attaque par capture de trafic réseau
DESCRIPTION
hhjuuiTRANSCRIPT
Attaque par capture de
trafic réseau
Attaque par capture de
trafic réseau
Travail réalisé par : Saif ALOUI
Saoussen GHRAB
Travail réalisé par : Saif ALOUI
Saoussen GHRAB
2015-2016
Plan
• Introduction• Protocoles vulnérables à Sniffing• Type d’attaques de sniffing• Mac flooding• Wireshark• Conclusion
2
Introduction
• Un analyseur réseau est un dispositif permettant d‘écouter le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent.
• sniffing est une technologie d'interception de données
• L'objectif de sniffing est de voler: Les mots de passe (à partir de E-Mail, Web,
FTP, SQL ou TELNET) Email texte Fichiers dans le transfert (fichiers
électroniques, les fichiers FTP)
3
Protocoles vulnérables à Sniffing
Les protocoles qui sont sensibles à des renifleurs comprennent :
• Telnet et Rlogin: Frappes y compris les noms d'utilisateur et mots de passe
• HTTP: Les données envoyées en texte clair
• SMTP: les mots de passe et les données envoyées en texte clair
• NNTP: les mots de passe et les données envoyées en texte clair
• POP: Les mots de passe et les données envoyées en texte clair
• FTP: Les mots de passe et les données envoyées en texte clair
• IMAP: mots de passe et les données envoyées en tex clair4
• Attaques MAC• Attaques DHCP• DNS Poisoning• Attaques ARP Poisoning
Types d'attaques de sniffing
5
• Le MAC Flooding est un ARP Cache poisoning visant les routeurs et les switches. Certains matériels réseaux actifs lorsqu’ils sont surchargés basculent dans un mode moins gourmand en ressources, pour sauvegarder leurs liens : ils deviennent de simples hubs et donc broadcastent tout le trafic réseau sur tous leurs ports et tous les ordinateurs qui y sont connectés. Ce qui permet ensuite au pirate d’écouter facilement tout ce qui transite sur le réseau
MAC Flooding
6
1. Mac flooding implique le commutateur d'inondation
avec de nombreuses demandes
2. switches ont une mémoire limitée pour
cartographier différentes adresses MAC aux ports physiques sur le switch
3. Mac flooding fait usage de cette limitation pour
bombarder switch avec fausse adresse Mac
jusqu'à ce que leswitch ne peut pas
suivre
4. switch agit alors comme un hub en diffusant des paquets à toutes les
machines sur le réseau et les attaquants peuvent sniffer le trafic facilement
7
• Wireshark est un analyseur de réseau paquets /protocole.
o Wireshark est peut-être l'un des meilleurs analyseurs de paquets open source disponibles aujourd'hui pour UNIX et Windows.
• Wireshark est peut-être l'un des meilleurs analyseurs de paquets open source disponibles aujourd'hui pour UNIX et Windows.
Sniffing outil: Wireshark
8
• Wireshark est un logiciel utilisé par les administrateurs systèmes pour surveiller l’activité du réseau.
• déterminer le niveau de sécurité du réseau.
• sniffing décodent les données pour qu’elles soient lisibles en langage clair
Conclusion
10