Skip to content
Snippets Groups Projects
Commit 27363a7f authored by iliya's avatar iliya
Browse files

feat: working on part B of part 1

parent 59bc0f1e
No related branches found
No related tags found
No related merge requests found
......@@ -81,21 +81,37 @@ dans la transaction DHCP :
- 5 minutes.
- Hostname du client :
- `debian`
- `debian`.
- Options demandées par le client :
- ![Options demandées par H1](../figs/h1_request_item.png)
- Serveur DNS indiqué par le serveur :
- 1.1.1.1 : Serveur DNS de Cloudflare
- 8.8.8.8 : Serveur DNS de Google
- 1.1.1.1 : Serveur DNS de Cloudflare.
- 8.8.8.8 : Serveur DNS de Google.
- ![Liste des DNS](../figs/dns_list.png)
- Passerelle indiquée par le serveur :
- L'adresse IP de la passerelle est : 10.9.8.1
- L'adresse IP de la passerelle est : 10.9.8.1.
- ![Adresse IP de la passerelle](../figs/router_ip.png)
### Attaque par épuisement du pool DHCP
1. Installer une sonde wireshark entre S1 et DHCPGateway-1, toujours avec un
filtre dhcp.
2. Depuis l’hôte kali-linux-1, utiliser l’outil dhcpig pour attaquer le
service en lançant la commande suivante :
```bash
sudo dhcpig -a -i -c eth0
```
3. Expliquez le rôle des différents paramètres passés à la commande `dhcpig`.
- `-a` : Affiche les paquets ARP (_"Who has ..."_).
- `-i` : Affiche les paquets ICMP (aka ping).
- `-c` : Active l'affichage en couleur sur `stdout`.
4. Que fait la exactement la commande `dhcpig` au niveau réseau ? Aidez vous
pour cela de la sortie console de `kali-linux-1` et de la capture wireshark.
- ![Attaque `dhcpig`](../figs/dhcpig_command.png)
- ![Capture Wireshark lors de l'attaque `dhcpig`](../figs/dhcpig_attack_wireshark.png)
figs/dhcp_pool_exhausted_kali.png

155 KiB

figs/dhcpig_attack_wireshark.png

298 KiB

figs/dhcpig_command.png

226 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment