attaque par capture de trafic réseau

10
Attaque par capture de trafic réseau Travail réalisé par : Saif ALOUI Saoussen GHRAB 2015-2016

Upload: saif-aloui

Post on 27-Jan-2016

216 views

Category:

Documents


1 download

DESCRIPTION

hhjuui

TRANSCRIPT

Page 1: Attaque Par Capture de Trafic Réseau

Attaque par capture de

trafic réseau

Attaque par capture de

trafic réseau

Travail réalisé par : Saif ALOUI

Saoussen GHRAB

Travail réalisé par : Saif ALOUI

Saoussen GHRAB

2015-2016

Page 2: Attaque Par Capture de Trafic Réseau

Plan

• Introduction• Protocoles vulnérables à Sniffing• Type d’attaques de sniffing• Mac flooding• Wireshark• Conclusion

2

Page 3: Attaque Par Capture de Trafic Réseau

Introduction

• Un analyseur réseau est un dispositif permettant d‘écouter le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent.

• sniffing est une technologie d'interception de données

• L'objectif de sniffing est de voler: Les mots de passe (à partir de E-Mail, Web,

FTP, SQL ou TELNET) Email texte Fichiers dans le transfert (fichiers

électroniques, les fichiers FTP)

3

Page 4: Attaque Par Capture de Trafic Réseau

Protocoles vulnérables à Sniffing

Les protocoles qui sont sensibles à des renifleurs comprennent :

• Telnet et Rlogin: Frappes y compris les noms d'utilisateur et mots de passe

• HTTP: Les données envoyées en texte clair

• SMTP: les mots de passe et les données envoyées en texte clair

• NNTP: les mots de passe et les données envoyées en texte clair

• POP: Les mots de passe et les données envoyées en texte clair

• FTP: Les mots de passe et les données envoyées en texte clair

• IMAP: mots de passe et les données envoyées en tex clair4

Page 5: Attaque Par Capture de Trafic Réseau

• Attaques MAC• Attaques DHCP• DNS Poisoning• Attaques ARP Poisoning

Types d'attaques de sniffing

5

Page 6: Attaque Par Capture de Trafic Réseau

• Le MAC Flooding est un ARP Cache poisoning visant les routeurs et les switches. Certains matériels réseaux actifs lorsqu’ils sont surchargés basculent dans un mode moins gourmand en ressources, pour sauvegarder leurs liens : ils deviennent de simples hubs et donc broadcastent tout le trafic réseau sur tous leurs ports et tous les ordinateurs qui y sont connectés. Ce qui permet ensuite au pirate d’écouter facilement tout ce qui transite sur le réseau

MAC Flooding

6

Page 7: Attaque Par Capture de Trafic Réseau

1. Mac flooding implique le commutateur d'inondation

avec de nombreuses demandes

2. switches ont une mémoire limitée pour

cartographier différentes adresses MAC aux ports physiques sur le switch

3. Mac flooding fait usage de cette limitation pour

bombarder switch avec fausse adresse Mac

jusqu'à ce que leswitch ne peut pas

suivre

4. switch agit alors comme un hub en diffusant des paquets à toutes les

machines sur le réseau et les attaquants peuvent sniffer le trafic facilement

7

Page 8: Attaque Par Capture de Trafic Réseau

• Wireshark est un analyseur de réseau paquets /protocole.

o Wireshark est peut-être l'un des meilleurs analyseurs de paquets open source disponibles aujourd'hui pour UNIX et Windows.

• Wireshark est peut-être l'un des meilleurs analyseurs de paquets open source disponibles aujourd'hui pour UNIX et Windows.

Sniffing outil: Wireshark

8

Page 9: Attaque Par Capture de Trafic Réseau
Page 10: Attaque Par Capture de Trafic Réseau

• Wireshark est un logiciel utilisé par les administrateurs systèmes pour surveiller l’activité du réseau.

• déterminer le niveau de sécurité du réseau.

• sniffing décodent les données pour qu’elles soient lisibles en langage clair

Conclusion

10