Détecter les attaques MITM

Des scenarios pour les attaques MITM

Espace de travail :

Un espace de travail est le point fort et basique qui aide un pentester de mieux comprendre le fonctionnement des réseaux, systèmes et protocoles.
Pour notre travail on a préparé un laboratoire qui rassemble entre le virtuelle et le réel par-ce-que on a un manque des ressources physiques importantes aussi pour ne pas être lié à un environnement travaillé dans un seul endroit.
Bien sur la notion de Virtual lab, signifie qu’il faut une station de travail qui comporte des ressources bien élevées.
Dans notre cas on a travaillé sur un ordinateur portable de processeur Intel Core i5 (2.60 Ghz) ; une mémoire vive RAM de 8 GB et un disque dure de 500 Go.

Programme d’émulation VMware Workstation:

VMware Workstation exploite le matériel le plus récent pour répliquer les environnements de serveurs, de postes de travail et de tablettes sur une machine virtuelle. Exécuter conjointement les applications sur un large éventail de systèmes d’exploitation, notamment Linux et Windows®, le tout sur le même PC et sans redémarrer. Avec VMware Workstation, il devient extrêmement simple d’évaluer de nouveaux systèmes d’exploitation, ainsi que de tester des applications et des correctifs, ou des architectures de référence, dans un environnement isolé et parfaitement sûr. Aucun autre logiciel de virtualisation de postes de travail n’offre des performances, une fiabilité et des fonctionnalités de pointe comparables à celles d’une Workstation.

Détection du mode promiscuous :

Pour la détection l’outille utilisé est nmap , Nmap (“Network Mapper”) est un outil open source d’exploration réseau et d’audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l’application et la version) ces hôtes offrent, quels systèmes d’exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d’autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l’apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs [https://www.rapport-gratuit.com/].

Types des sécurités wifi :

Pour bien connaitre les types de sécurité qui existent dans un réseau wifi on accédera à l’intérieur d’un point d’accès particulièrement l’onglet Wireless est visualisé avec les options disponibles.

Changement du SSID par default :

Par default le réseau est nommé par la compagnie qui a fabriqué l’équipement, par exemple un routeur sans fil « Link Sys » nomme son SSID Link Sys.

Désactivation de broadcasting :

L’option de broadcast est activée par default dans les points d’accès. Cette option envoie toutes les 2 secondes un message a tous les adresses IP (broadcastIP 255.255.255.255). En désactivant cette option, on évite de divulguer l’existence du réseau et d’éventuelles utilisations non autorisées de ce dernier.

Désactivation de WPS :

Dans les points d’accès existe une fonctionnalité très pratique pour connecter un ordinateur ou une tablette au réseau WIFI : le WPS Au lieu d’introduire manuellement la clé de sécurité pour connecter l’ordinateur on appuie sur le bouton WPS de la carte et on attend quelque minute pour se connecter automatiquement. Pour des raisons de sécurité il faut désactiver cette fonctionnalité après utilisation.

Utilisation de cryptage :

DES, RSA, PGP et CIE Ces abréviations sont des noms d’algorithmes très utilisés pour chiffrer des séquences binaires ou du texte. Les différences qui les séparent sont principalement de nature algorithmique. Chacun a sa manière d’ordonner, de filtrer et d’appliquer la clé qui fait qu’on ne peut déchiffrer un message avec un algorithme différent de celui utilisé pour le chiffrer, de même qu’on ne peut déchiffrer un message que si on connait la clé utilisée pour le chiffrer. La clé de chiffrement est l’élément variable dans le cryptage. C’est celui qui va permettre de différencier le message d’un autre chiffré avec le même algorithme. Si on chiffre un seul poème du Chikh hamada, deux fois, avec l’algorithme DES et avec deux clés différentes, ou obtient deux résultats différents. Il n’est pas possible d’intervertir sur les clés, ni utiliser un autre algorithme. En matière de Wi-Fi, les données qui transitent entre deux machines d’un même réseau sont chiffrées à l’aide d’un des protocoles WEP, WPA ou WPA2. Ces protocoles (du plus ancien au plus récent) utilisent des algorithmes de chiffrement différents et en particulier des clés de tailles différentes.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
Chapitre I : Vulnérabilités des réseaux WIFI
1. Introduction
2. Les équipements utilisés dans un réseau WIFI
2.1. Carte réseau sans fil
2.2. Point d’accès noté AP (Access point)
2.3. Un Modem-routeur ADSL
3. Le fonctionnement et les différents types d’infrastructures
3.1. Le mode infrastructure
3.2. Le mode ad-hoc
3.3. Le mode pont (“bridge”)
4. Vulnérabilités des réseaux WIFI
4.1. L’écoute des données
4.2. L’intrusion et le détournement de connexion
4.3. L’occupation de la bande passante
4.4. Brouillage de réseau WIFI
4.5. Le déni de service DDOS
5. Conclusion
Chapitre II : Carte embarquée Beaglebone black Pour la détection
1- Introduction
2- Notion sur le système embarqué
3- Beaglebone black ( BBB)
4- Caractéristique technique de BBB
5- Les entrées sorties de BeagleBone Black (BBB)
6- Le choix du système d’exploitation
7- Fonctionnalité de la distribution KALI Linux
8- Wifislax
9- Module WIFI Plus Click de Microchip
10- WIFI Plus Click Pins
11- Démarrage de beaglebone black
11.1. Configuration du Boot de la BBB via carte mémoire microSD
11.2. Flasher la mémoire eMMC de la BBB
12- Installation de WIFI Plus Click
13- Installation de driver de D-LINK DWA-125
13.1. Installation de D-Link DWA-125
15. Téléchargement les outilles du pentest
15.1. Téléchargement de katoolin
15.2. Installation les outils kali linux
16. Conclusion
Chapitre III : Les scanners des réseaux WIFI
1. Introduction
2. Espace de travail
3. Programme d’émulation VMware Workstation
4. Description de la topologie
5. Scan du réseau
5.1. Scan passif
5.2. Scan actif
6. Manipulation sur les outilles de scan
6.1.1. L’outille Airodump-ng
6.1.2. L’outille Airgraph-ng
6.2. L’outille Wash
6.3. L’outille Kismet
6.3.1. Lancement de Kismet
6.3.2. Explication des types des fichiers Kismet
6.4. Wireshark
6.4.1. Lancement de Wireshark
7. Détection du mode promiscuous
7.1. L’utilisation de nmap
8. Conclusion
Chapitre IV : Détecter les attaques DDOS
1. Introduction
2. Types des sécurités wifi
2.1. Changement du SSID par default
2.2. Désactivation de broadcasting
2.3. Désactivation de WPS
2.4. Utilisation de cryptage
2.4.1. La clé WEP
2.4.2. La clé WPA/WPA2
2.4.3. Filtrage par adresse MAC
3. Un pentest sur un réseau wifi sécurise
3.1. Scénario 1 « Hide Access Point »
3.2. Scenario 2 « Hide Access Point plus Filtrage d’adresse MAC »
3.3. Scénario 3 « Cryptage WEP»
3.4. Scénario 4 «Cryptage WPA2»
3.5. Scenario 5« Wifiphiser»
4. Détection des intrusions
5. Conclusion
Chapitre V : Détecter les attaques MITM
1. Introduction
2. Principe de fonctionnement
3. MAC Address Spoofing / ARP poisoning
4. Saturation du Serveur DHCP
5. DNS Spoofing
6. MITM avec Evil Twins P.A
7. Des scenarios pour les attaques MITM
7.1. Scénario 1 : exploiter MITM et le phishing au sein d’un réseau WIFI
7.2. Scenario 2 :l’attaque MITM et lancement des commandes (malwares)
7.3. Scenario 3 : Attaque Evil Twin par Airssl
8. Détection de l’attaque MITM par arpwatch
8.1. Installation d’arpwatch
8.2. Configuration de ssmtp
8.3. Lancement d’ arpwatch
9. Détection d’Arp poisoning par un script Shell
10. Conclusion
Conclusion générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *