Python Network Attacks
CHAKROUN SLIM (GI2)
EL MOUADDEB SIRINE (RT3)
BEL HAJ YAHYA EMNA (RT4)
BENJEMAA TAKWA (GI1)
SAKLY AZIZ (GI1)
Python Network Attacks |SECURILIGHT 2014
1
Table de matière
1- Présentation de l’atelier.........................................................................2
2- Man In The Middle.................................................................................2
a- Définition...........................................................................................................2
b- Arp spoofing......................................................................................................3
c- Terminologie......................................................................................................4
3- DDOS.........................................................................................................................4
a- Définition............................................................................................................4
b- Terminologie.......................................................................................................4
4- Wireless SSID Sniffer ..............................................................................5
5- Présentation des outils utilisés...............................................................6
a- BackTrack.............................................................................................................6
b- Kali........................................................................................................................7
c- Scapy....................................................................................................................7
d- WireShark............................................................................................................7
e- Python..................................................................................................................8
6- Architecture/Topologie du réseau .........................................................8
7- Un scénario de test................................................................................10
8- Conclusion.............................................................................................14
Python Network Attacks |SECURILIGHT 2014
2
1- Présentation de l’atelier
A travers notre atelier intitulé "Python Network Attacks" nous allons simuler
quelques attaques réseaux tels (DDOS , MITM , Wireless SSID Sniffer) que en
utilisant le langage de programmation des scripts Python.
2- Man In The Middle :
a. Définition :
Les attaques de type Man-In-the-Middle sont ts faciles à
comprendre. Man-in-the-Middle signifie l'homme du milieu. Cette attaque fait
intervenir trois protagonistes : le client, le serveur et l'attaquant. Le but de
l'attaquant est de se faire passer pour le client auprès du serveur et se faire
passer pour le serveur auprès du client. Il devient ainsi l'homme du milieu. Cela
permet de surveiller tout le trafic seau entre le client et le serveur, et de le
modifier à sa guise pour l'obtention d'informations (mots de passe, accès
sysme, etc...)
Plusieurs protocoles internet sont vulnérable à ce type d’attaque plus
particulièrement les protocoles http, ftp et ARP.
L'objectif de l'attaque consiste à s'interposer entre deux machines du réseau et de
transmettre à chacune un paquet ARP falsifié indiquant que l'adresse ARP (adresse
MAC) de l'autre machine a changé, l'adresse ARP fournie étant celle de l'attaquant.
Les deux machines cibles vont ainsi mettre à jour leur table dynamique appelée
Cache ARP. On parle ainsi de « ARP cache poisoning » (parfois « ARP spoofing » ou
« ARP redirect ») pour désigner ce type d'attaque.
Python Network Attacks |SECURILIGHT 2014
3
De cette manière, à chaque fois qu'une des deux machines souhaitera communiquer
avec la machine distante, les paquets seront envoyés à l'attaquant, qui les
transmettra de manière transparente à la machine destinatrice.
Exemple de MITM sur une authentification sur Facebook.com :
b- Arp spoofing :
L'ARP spoofing, ou ARP poisoning, est un moyen utilisé en informatique pour
détourner des flux de communication transitant sur un réseau local, cette technique
permet d'écouter et de corrompre mais aussi d'usurper une adresse IP ou de bloquer
du trafic. Cela consiste à se faire passer pour quelqu'un d'autre sur un réseau, les cas
les plus répandus étant les réseaux Ethernet et Wifi.
Elle aussi en quelque sorte introduit la technique de Man in the Middle.
Python Network Attacks |SECURILIGHT 2014
4
c- Terminologie :
Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro
d’identification qui est attribué de façon permanente ou provisoire à chaque
appareil connecté à un réseau informatique utilisant l'Internet Protocol.
Adresse Mac : une adresse MAC (Media Access Control) est un identifiant physique
constitué de 6 octets, elle est attribuée par le constructeur de l’équipement et «
hard codé » sur la carte (il est possible de la changer, mais ce n’est pas le but de cet
article.) Elle consiste en six nombres hexadécimaux séparés par des « » ou des « :
», il existe potentiellement
248 (environ 281 000 milliards) d’adresses MAC possible, il est donc quasiment
impossible de se retrouver avec un doublon sur le réseau. Notez que l’adresse de
broadcast est: FF:FF:FF:FF:FF:FF, les données seront envoyées à l’ensemble du
réseau local.
Protocole ARP : L’Address resolution protocol (ARP, protocole de résolution
d’adresse) est un protocole effectuant la traduction d’une adresse de protocole de
couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement
une adresse ethernet), ou même de tout matériel de couche de liaison. Il se situe à
l’interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison
(couche 2 du modèle OSI).
3- DDOS :
a- Définition :
Le déni de service (ou DoS : Denial of Service) est une attaque qui vise à rendre
une application informatique incapable de répondre aux requêtes de ses utilisateurs.
Les serveurs de messagerie peuvent être victimes de ces attaques. Le déni de service
distribué (DDos pour Distributed DoS) est une attaque de DoS émise depuis plusieurs
origines distinctes. Ce type d'attaque est extrêmement complexe à bloquer, car il est
souvent impossible de différencier une vraie requête d'une requête de DDos.
L'attaque par DDos utilise très souvent une multitude de PC zombies infectés par des
backdoors exploités à distance par un pirate et attaquant simultanément une cible
unique.
b- Terminologie :
On distingue habituellement deux types de dénis de service :
Les dénis de service par saturation, consistant à submerger une machine de
requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles ;
Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une
faille du système distant afin de le rendre inutilisable.
Le principe des attaques par déni de service consiste à envoyer des paquets IPou des
données de taille ou de constitution inhabituelle, afin de provoquer une saturation
ou un état instable des machines victimes et de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.
1 / 15 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !