SlideShare une entreprise Scribd logo
L’ARP POISONING
http://blog.aston-ecole cursus ESD ? - date - page
2
AUTEUR
Nom : Gyorgy Joseph
Société :EasyVista
Rôle : Pen Tester
Nom : Houssem Chebbi
Société :AMF
Rôle : Administrateur Système et Réseau
Nom : Gillard Benjamin
Société : SID EXPERT
Rôle : Security Manager
http://blog.aston-ecole cursus ESD ? - date - page
3
A. Sommaire :
Contenu
A. Sommaire :........................................................................................................................................3
II. Présentation............................................................................................................................................4
A. La Cybercriminalité ou en est-on ? ....................................................................................................4
Entre 2014 et 2015 le nombre de cyber-attaques recensées a progressé de 38% dans le monde, les
budgets Sécurité des entreprises ont, eux augmenté de 24%.La France par exemple a été en 2015 l’une
des plus toucher, on récence dans les entreprises Française une moyenne de 21 incident/jour. Afin de
contrer un maximum cette évolution, les entreprises et leurs services informatiques doivent pouvoir se
défendre. La première défense étant la communication et la formation, beaucoup d’attaque peuvent être
ainsi évité comme le type d’attaque que nous vous présentons aujourd’hui .............................................4
B. Rappel sur l’ARP...............................................................................................................................5
III. l’ARP Poisoning : ................................................................................................................................5
A. Scenario d’attaque..............................................................................................................................7
1. Sur la partie attaquant : ..................................................................................................................7
2. Sur la partie client :........................................................................................................................8
3. En résumé : ....................................................................................................................................8
IV. Comment se protéger de L’ARP poisoning .......................................................................................9
A. Sécurité passive..................................................................................................................................9
B. Sécurité active....................................................................................................................................9
V. CONCLUSION........................................................................................................................................10
http://blog.aston-ecole cursus ESD ? - date - page
4
II. Présentation
A. La Cybercriminalité ou en est-on ?
Entre 2014 et 2015 le nombre de cyber-attaques recensées a progressé de 38% dans le monde, les
budgets Sécurité des entreprises ont, eux augmenté de 24%.La France par exemple a été en 2015
l’une des plus toucher, on récence dans les entreprises Française une moyenne de 21
incident/jour. Afin de contrer un maximum cette évolution, les entreprises et leurs services
informatiques doivent pouvoir se défendre. La première défense étant la communication et la
formation, beaucoup d’attaque peuvent être ainsi évité comme le type d’attaque que nous vous
présentons aujourd’hui
On parle souvent des failles applicatives, celles liées à l'erreur humaine, etc. Ici, nous allons voir
que des problèmes de sécurité peuvent aussi venir des protocoles réseaux. L’ARP cache
poisoning (ou l'empoisonnement de cache Arp), qui est une attaque qui consiste à exploiter la
faille du protocole ARP. Le but est de détourner les communications entre deux machines
distantes.
http://blog.aston-ecole cursus ESD ? - date - page
5
B. Rappel sur l’ARP
L’ARP ou l’Adress Resolution protocole est un protocole qui se situe sur la couche 3 du modèle
OSI. On l’assimile parfois à un protocole de couche 2 et demi car il assure la liaison entre le
protocole IP qui utilise les adresses IP pour construire ses paquets et les trames Ethernet qui elles
utilisent les adresse MAC. Ainsi l’adresse résolution protocole permet de faire correspondre les
adresses physiques aux adresses logiques, le protocole interroge les machines du réseau pour
connaitre leurs adresses physiques, puis créer une table de correspondance entre les adresses
logique et les adresses physiques dans une mémoire cache.
Figure 1 Fonctionnement du réseau normal
III. l’ARP Poisoning :
Les faiblesses du protocole ARP
L’ARP ne présente aucun mécanisme de chiffrement et encore moins de moyens d’authentification. Il ne
présente pas non plus de mode connecté. Il est possible de faire correspondre une réponse à une requête. La pile
protocolaire enregistre toutes les réponses qu’elle reçoit dans sa table. Même si elles ne correspondent à aucune
requête.
Le Spoofing ARP exploite cette faiblesse. L’ARP Poisoning est une méthode d’attaque sur un réseau local
utilisant le protocole de résolution d’adresse ARP, cette technique d’attaque permet à l’attaquant de détourner
http://blog.aston-ecole cursus ESD ? - date - page
6
les flux de communications transitant entre la machine cible et une passerelle (exemple : routeur, Switch... voir
schéma de référence Figure 2).
Figure 2 ATTAQUE EN ARP POISONING ICI LE HACKER A REUSSI A DEVENIR LE MAN IN THE MIDLE
Un attaquant va envoyer un paquet à une machine cible en indiquant l’adresse IP à détourner et en l’associant à
l’adresse Ethernet de l’attaquant. Cette dernière enregistrera la réponse dans sa table sans même avoir émis le
souhait de s’y connecter.
Si la machine cible a déjà réalisé une connexion auprès de l’adresse détournée, c’est-à-dire qu’il existe déjà une
entrée dans la table correspondant à l’adresse IP, cette dernière sera tout de même mise à jour après le temps de
mise en cache fixé par défaut. Afin d’exploiter ce défaut de configuration, nous allons envoyer des
informations très régulièrement sur le réseau
Une fois la table Arp polluée, la cible aura l’impression d’établir une connexion IP sur la machine détournée,
mais les trames Ethernet seront adressées à la machine de l’attaquant.
Maintenant que nous avons abordé tous ces points nous allons passer sur la partie technique.
http://blog.aston-ecole cursus ESD ? - date - page
7 A. Scenario d’attaque
Nous allons simuler une attaque en ARP poisoning en entreprise. Le but étant d’observer un attaquant usurper
l’identité de la Gateway. Pour se faire nous avons créé 2 machines ayant accès à internet, sur la machine du
hacker nous avons monté une machine virtuelle sous Kali.
1. Sur la partie attaquant :
Sur notre OS nous nous sommes renseigné sur les postes connectés au réseau en lancent une requête ARP –A
ainsi nous avons eu une vision d’ensemble du segment réseau sur lequel nous nous trouvons (Voir figure 3).
Figure 3 Table ARP
Nous réalisons un IP config qui nous permet de récupérer des information comme la Gateway qui nous
permettrons d’effectuer notre ARP spoofing.
Nous avons créé un script en Python qui nous permet de pouvoir effectuer cette ARP spoofing il est tout à
fait possible aussi d’utiliser des logiciels comme Ettercap.
Dans ce script nous avons rentré différents paramètres, il nous a fallu tout d’abord importer des fonctions
pour construire et envoyer des paquets ARP, puis crée des entrés afin d’indiqué la victime a ciblé, la
passerelle du réseau sur lequel nous nous trouvons et l’interface réseau à utiliser.
Une fois le script lancé l’attaque commence, notre script va donc générer des paquets erroné et va les
envoyer à notre victime afin de saturer la table ARP, ainsi le client va nous confondre avec la Gateway
(voir figure 2) et nous permettre de devenir le Man In The Midle cette technique nous permet de voir ce
qui transite entre l’utilisateur et le réseau « grosso modo nous remplaçons le switch ». Avec cette attaque
nous pouvons ainsi effectuer diverse opération, comme la réccupération d’information (TType mot de
passe…) de rediriger l’utilisateur sur un randsomware, voir même de pousser l’utilisateur à ouvrir un
Keylogger.
http://blog.aston-ecole cursus ESD ? - date - page
8
2. Sur la partie client :
Le client quand à lui ne remarquera absolument rien, la seul façon de voir les risques pour celui-
ci serai d’effectuer un ARP –A constant afin de s’assuré que la Gateway ne change absolument
pas. Dans notre attaque l’adresse de la Gateway est devenue la notre sur le client (Figure 5)
Figure 4 ARP - A effectué sur le client avant et après attaque
3. En résumé :
Dans notre présentation nous avons utilisé un script Python qui nous permet de pouvoir filtré et contrôlé
les flux entre le client et le réseau. Ce Filtre contrôle le flux http/Telnet/IRC/NTLM2/NTM3… Et nous
permet d’obtenir les informations en claire comme dans notre présentation le client va se connecter au site
du PSG et sur notre interface nous réccupérerons ces informations.
Il est possible d’utiliser simplement les filtres avec Wireshark
http://blog.aston-ecole cursus ESD ? - date - page
9
IV. Comment se protéger de L’ARP poisoning
Il existe Différentes méthodes pour se protégé de cette attaque.
A. Sécurité passive
Il s'agit de mesures visant à empêcher l'ARP cache poisoning, en figeant l'association IP/MAC sur les
OS (utilisation des entrées statiques des tables ARP). Ceci est lourd et pratiquement inexploitable à
grande échelle. Qui plus est, certains OS gèrent mal ces entrées statiques qui peuvent être alors
corrompues. C'est le cas des Windows 9x, NT et 2000 (XP a corrigé le problème). Ces OS sont donc
fondamentalement vulnérables à ce type d'attaque et font profiter de leur faiblesse les logiciels
(firewall,proxy,serveurs,web...)qui leur sont dédiés.
Le verrouillage IP/MAC peut également être pris en charge au niveau applicatif. Par exemple, certains
firewalls (dont iptables) sont capables de contrôler l'association IP/MAC des paquets entrants.
L'utilisation de commutateurs de niveau 3, capables de gérer l'association MAC/IP/port est également
une solution au problème.
B. Sécurité active
Lorsqu'il n'est pas réaliste de verrouiller les entrées ARP de chaque machine, il est possible de mettre
en œuvre une solution de détection centralisée, qui agit comme une sonde de détection. Certaines
sondes sont d'ailleurs capables de détecter des paquets ARP anormaux, susceptibles de signifier un
ARP cache poisoning. Cependant, cette attaque étant réalisable avec des paquets normaux, la sonde
n'a que peu d'intérêt. L'utilisation de logiciels comme arpwatch permet de centraliser les associations
MAC/IP, et de contrôler en temps réel les messages ARP pour vérifier qu'un poisoning n'est pas en
cours. Des alertes sont alors générées en cas de divergence. Il pourrait même être envisagé un système
de contre mesure consistant à repositionner la bonne association MAC/IP sur une machine venant de
se faire poisoner. Ce repositionnement pourrait s'effectuer par le même processus que celui qui a
permis l'attaque : par ARP cache poisoning
http://blog.aston-ecole cursus ESD ? - date - page
10 V. CONCLUSION
L’ARP spoofing est une technique de piratage rependu contenue la facilité de la mise en place,
des scripts avec des tutoriels fleurissent sur internet. Le service informatique doit en cas de
risque recourir aux possibilités existantes afin de sécuriser leur réseau.
Il est aussi conseillé de se tenir informer des évolutions en terme de sécurité, afin d’adopter les
bonne pratique du moment sans pour cela mettre en péril le Business

Contenu connexe

Tendances

Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
Thomas Moegli
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPP
Zakaria El ktaoui
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
Club Scientifique de l'ESI - CSE
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Max Benana
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
ismailbou
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
Manuel Cédric EBODE MBALLA
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
Ines Kechiche
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
Nadine hrira
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
Thomas Moegli
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
Samia HJ
 
IPsec
IPsecIPsec
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
 
Routage statique
Routage statiqueRoutage statique
Routage statique
Ines Kechiche
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mohamed Ben Bouzid
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Vpn
VpnVpn
Vpn
kwabo
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 

Tendances (20)

Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPP
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
 
IPsec
IPsecIPsec
IPsec
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Vpn
VpnVpn
Vpn
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 

Similaire à Protection contre l'ARP poisoning et MITM

Hackernew
HackernewHackernew
Hackernew
Leila Aman
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
StyvePola1
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
mouad Lousimi
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
Agarik
 
Le Réseau et Java
Le Réseau et JavaLe Réseau et Java
Le Réseau et Java
Korteby Farouk
 
173544 introduction-aux-sockets
173544 introduction-aux-sockets173544 introduction-aux-sockets
173544 introduction-aux-socketsnaimanaima1
 
Les attaques
Les attaquesLes attaques
Les attaques
nadia sassi
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Deploiement_Lora_exo.pdf
Deploiement_Lora_exo.pdfDeploiement_Lora_exo.pdf
Deploiement_Lora_exo.pdf
merazgaammar2
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securité
medalaa
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
YoussefJamma
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
Samy GHRIBI
 
cours_sockets_chap3 patie_I_22_03_2020.pdf
cours_sockets_chap3 patie_I_22_03_2020.pdfcours_sockets_chap3 patie_I_22_03_2020.pdf
cours_sockets_chap3 patie_I_22_03_2020.pdf
Sophie569778
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
Yaya N'Tyeni Sanogo
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 

Similaire à Protection contre l'ARP poisoning et MITM (20)

Hackernew
HackernewHackernew
Hackernew
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
pres2
pres2pres2
pres2
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
Introduction aux-sockets
Introduction aux-socketsIntroduction aux-sockets
Introduction aux-sockets
 
Le Réseau et Java
Le Réseau et JavaLe Réseau et Java
Le Réseau et Java
 
173544 introduction-aux-sockets
173544 introduction-aux-sockets173544 introduction-aux-sockets
173544 introduction-aux-sockets
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Deploiement_Lora_exo.pdf
Deploiement_Lora_exo.pdfDeploiement_Lora_exo.pdf
Deploiement_Lora_exo.pdf
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securité
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
cours_sockets_chap3 patie_I_22_03_2020.pdf
cours_sockets_chap3 patie_I_22_03_2020.pdfcours_sockets_chap3 patie_I_22_03_2020.pdf
cours_sockets_chap3 patie_I_22_03_2020.pdf
 
Chap7 java net
Chap7 java netChap7 java net
Chap7 java net
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 

Plus de ESD Cybersecurity Academy

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
ESD Cybersecurity Academy
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
ESD Cybersecurity Academy
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
ESD Cybersecurity Academy
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
ESD Cybersecurity Academy
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
ESD Cybersecurity Academy
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
ESD Cybersecurity Academy
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
ESD Cybersecurity Academy
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 

Plus de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Dernier

Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (12)

Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 

Protection contre l'ARP poisoning et MITM

  • 2. http://blog.aston-ecole cursus ESD ? - date - page 2 AUTEUR Nom : Gyorgy Joseph Société :EasyVista Rôle : Pen Tester Nom : Houssem Chebbi Société :AMF Rôle : Administrateur Système et Réseau Nom : Gillard Benjamin Société : SID EXPERT Rôle : Security Manager
  • 3. http://blog.aston-ecole cursus ESD ? - date - page 3 A. Sommaire : Contenu A. Sommaire :........................................................................................................................................3 II. Présentation............................................................................................................................................4 A. La Cybercriminalité ou en est-on ? ....................................................................................................4 Entre 2014 et 2015 le nombre de cyber-attaques recensées a progressé de 38% dans le monde, les budgets Sécurité des entreprises ont, eux augmenté de 24%.La France par exemple a été en 2015 l’une des plus toucher, on récence dans les entreprises Française une moyenne de 21 incident/jour. Afin de contrer un maximum cette évolution, les entreprises et leurs services informatiques doivent pouvoir se défendre. La première défense étant la communication et la formation, beaucoup d’attaque peuvent être ainsi évité comme le type d’attaque que nous vous présentons aujourd’hui .............................................4 B. Rappel sur l’ARP...............................................................................................................................5 III. l’ARP Poisoning : ................................................................................................................................5 A. Scenario d’attaque..............................................................................................................................7 1. Sur la partie attaquant : ..................................................................................................................7 2. Sur la partie client :........................................................................................................................8 3. En résumé : ....................................................................................................................................8 IV. Comment se protéger de L’ARP poisoning .......................................................................................9 A. Sécurité passive..................................................................................................................................9 B. Sécurité active....................................................................................................................................9 V. CONCLUSION........................................................................................................................................10
  • 4. http://blog.aston-ecole cursus ESD ? - date - page 4 II. Présentation A. La Cybercriminalité ou en est-on ? Entre 2014 et 2015 le nombre de cyber-attaques recensées a progressé de 38% dans le monde, les budgets Sécurité des entreprises ont, eux augmenté de 24%.La France par exemple a été en 2015 l’une des plus toucher, on récence dans les entreprises Française une moyenne de 21 incident/jour. Afin de contrer un maximum cette évolution, les entreprises et leurs services informatiques doivent pouvoir se défendre. La première défense étant la communication et la formation, beaucoup d’attaque peuvent être ainsi évité comme le type d’attaque que nous vous présentons aujourd’hui On parle souvent des failles applicatives, celles liées à l'erreur humaine, etc. Ici, nous allons voir que des problèmes de sécurité peuvent aussi venir des protocoles réseaux. L’ARP cache poisoning (ou l'empoisonnement de cache Arp), qui est une attaque qui consiste à exploiter la faille du protocole ARP. Le but est de détourner les communications entre deux machines distantes.
  • 5. http://blog.aston-ecole cursus ESD ? - date - page 5 B. Rappel sur l’ARP L’ARP ou l’Adress Resolution protocole est un protocole qui se situe sur la couche 3 du modèle OSI. On l’assimile parfois à un protocole de couche 2 et demi car il assure la liaison entre le protocole IP qui utilise les adresses IP pour construire ses paquets et les trames Ethernet qui elles utilisent les adresse MAC. Ainsi l’adresse résolution protocole permet de faire correspondre les adresses physiques aux adresses logiques, le protocole interroge les machines du réseau pour connaitre leurs adresses physiques, puis créer une table de correspondance entre les adresses logique et les adresses physiques dans une mémoire cache. Figure 1 Fonctionnement du réseau normal III. l’ARP Poisoning : Les faiblesses du protocole ARP L’ARP ne présente aucun mécanisme de chiffrement et encore moins de moyens d’authentification. Il ne présente pas non plus de mode connecté. Il est possible de faire correspondre une réponse à une requête. La pile protocolaire enregistre toutes les réponses qu’elle reçoit dans sa table. Même si elles ne correspondent à aucune requête. Le Spoofing ARP exploite cette faiblesse. L’ARP Poisoning est une méthode d’attaque sur un réseau local utilisant le protocole de résolution d’adresse ARP, cette technique d’attaque permet à l’attaquant de détourner
  • 6. http://blog.aston-ecole cursus ESD ? - date - page 6 les flux de communications transitant entre la machine cible et une passerelle (exemple : routeur, Switch... voir schéma de référence Figure 2). Figure 2 ATTAQUE EN ARP POISONING ICI LE HACKER A REUSSI A DEVENIR LE MAN IN THE MIDLE Un attaquant va envoyer un paquet à une machine cible en indiquant l’adresse IP à détourner et en l’associant à l’adresse Ethernet de l’attaquant. Cette dernière enregistrera la réponse dans sa table sans même avoir émis le souhait de s’y connecter. Si la machine cible a déjà réalisé une connexion auprès de l’adresse détournée, c’est-à-dire qu’il existe déjà une entrée dans la table correspondant à l’adresse IP, cette dernière sera tout de même mise à jour après le temps de mise en cache fixé par défaut. Afin d’exploiter ce défaut de configuration, nous allons envoyer des informations très régulièrement sur le réseau Une fois la table Arp polluée, la cible aura l’impression d’établir une connexion IP sur la machine détournée, mais les trames Ethernet seront adressées à la machine de l’attaquant. Maintenant que nous avons abordé tous ces points nous allons passer sur la partie technique.
  • 7. http://blog.aston-ecole cursus ESD ? - date - page 7 A. Scenario d’attaque Nous allons simuler une attaque en ARP poisoning en entreprise. Le but étant d’observer un attaquant usurper l’identité de la Gateway. Pour se faire nous avons créé 2 machines ayant accès à internet, sur la machine du hacker nous avons monté une machine virtuelle sous Kali. 1. Sur la partie attaquant : Sur notre OS nous nous sommes renseigné sur les postes connectés au réseau en lancent une requête ARP –A ainsi nous avons eu une vision d’ensemble du segment réseau sur lequel nous nous trouvons (Voir figure 3). Figure 3 Table ARP Nous réalisons un IP config qui nous permet de récupérer des information comme la Gateway qui nous permettrons d’effectuer notre ARP spoofing. Nous avons créé un script en Python qui nous permet de pouvoir effectuer cette ARP spoofing il est tout à fait possible aussi d’utiliser des logiciels comme Ettercap. Dans ce script nous avons rentré différents paramètres, il nous a fallu tout d’abord importer des fonctions pour construire et envoyer des paquets ARP, puis crée des entrés afin d’indiqué la victime a ciblé, la passerelle du réseau sur lequel nous nous trouvons et l’interface réseau à utiliser. Une fois le script lancé l’attaque commence, notre script va donc générer des paquets erroné et va les envoyer à notre victime afin de saturer la table ARP, ainsi le client va nous confondre avec la Gateway (voir figure 2) et nous permettre de devenir le Man In The Midle cette technique nous permet de voir ce qui transite entre l’utilisateur et le réseau « grosso modo nous remplaçons le switch ». Avec cette attaque nous pouvons ainsi effectuer diverse opération, comme la réccupération d’information (TType mot de passe…) de rediriger l’utilisateur sur un randsomware, voir même de pousser l’utilisateur à ouvrir un Keylogger.
  • 8. http://blog.aston-ecole cursus ESD ? - date - page 8 2. Sur la partie client : Le client quand à lui ne remarquera absolument rien, la seul façon de voir les risques pour celui- ci serai d’effectuer un ARP –A constant afin de s’assuré que la Gateway ne change absolument pas. Dans notre attaque l’adresse de la Gateway est devenue la notre sur le client (Figure 5) Figure 4 ARP - A effectué sur le client avant et après attaque 3. En résumé : Dans notre présentation nous avons utilisé un script Python qui nous permet de pouvoir filtré et contrôlé les flux entre le client et le réseau. Ce Filtre contrôle le flux http/Telnet/IRC/NTLM2/NTM3… Et nous permet d’obtenir les informations en claire comme dans notre présentation le client va se connecter au site du PSG et sur notre interface nous réccupérerons ces informations. Il est possible d’utiliser simplement les filtres avec Wireshark
  • 9. http://blog.aston-ecole cursus ESD ? - date - page 9 IV. Comment se protéger de L’ARP poisoning Il existe Différentes méthodes pour se protégé de cette attaque. A. Sécurité passive Il s'agit de mesures visant à empêcher l'ARP cache poisoning, en figeant l'association IP/MAC sur les OS (utilisation des entrées statiques des tables ARP). Ceci est lourd et pratiquement inexploitable à grande échelle. Qui plus est, certains OS gèrent mal ces entrées statiques qui peuvent être alors corrompues. C'est le cas des Windows 9x, NT et 2000 (XP a corrigé le problème). Ces OS sont donc fondamentalement vulnérables à ce type d'attaque et font profiter de leur faiblesse les logiciels (firewall,proxy,serveurs,web...)qui leur sont dédiés. Le verrouillage IP/MAC peut également être pris en charge au niveau applicatif. Par exemple, certains firewalls (dont iptables) sont capables de contrôler l'association IP/MAC des paquets entrants. L'utilisation de commutateurs de niveau 3, capables de gérer l'association MAC/IP/port est également une solution au problème. B. Sécurité active Lorsqu'il n'est pas réaliste de verrouiller les entrées ARP de chaque machine, il est possible de mettre en œuvre une solution de détection centralisée, qui agit comme une sonde de détection. Certaines sondes sont d'ailleurs capables de détecter des paquets ARP anormaux, susceptibles de signifier un ARP cache poisoning. Cependant, cette attaque étant réalisable avec des paquets normaux, la sonde n'a que peu d'intérêt. L'utilisation de logiciels comme arpwatch permet de centraliser les associations MAC/IP, et de contrôler en temps réel les messages ARP pour vérifier qu'un poisoning n'est pas en cours. Des alertes sont alors générées en cas de divergence. Il pourrait même être envisagé un système de contre mesure consistant à repositionner la bonne association MAC/IP sur une machine venant de se faire poisoner. Ce repositionnement pourrait s'effectuer par le même processus que celui qui a permis l'attaque : par ARP cache poisoning
  • 10. http://blog.aston-ecole cursus ESD ? - date - page 10 V. CONCLUSION L’ARP spoofing est une technique de piratage rependu contenue la facilité de la mise en place, des scripts avec des tutoriels fleurissent sur internet. Le service informatique doit en cas de risque recourir aux possibilités existantes afin de sécuriser leur réseau. Il est aussi conseillé de se tenir informer des évolutions en terme de sécurité, afin d’adopter les bonne pratique du moment sans pour cela mettre en péril le Business