Skip to content
Snippets Groups Projects
Commit 4080e6ee authored by iliya's avatar iliya
Browse files

fin cours

parent 4b0086a4
No related branches found
No related tags found
No related merge requests found
......@@ -94,3 +94,71 @@ paquet à H1 depuis une un hôte possedant une adresse MAC aléatoire.
## Attaque du MAC flooding
Installer macof.py et initialiser la machine H1 avec les commandes suivantes
```bash
dhclient -v mgmt0
apt update
apt -y --no-install-recommends install git python3-pip python-is-python3 tcpreplay
pip3 install scapy
git clone https://github.com/WhiteWinterWolf/macof.py.git
cd macof.py
chmod 755 macof.py && cp macof.py /usr/local/bin/
hostnamectl set-hostname H1
ip addr add 10.0.0.1/24 dev eth0
ip link set up dev eth0
ip link set dev eth0 addr 00:00:00:00:00:01
exit
```
La machine H2 sera initialisée avec les commandes suivantes
```bash
hostnamectl set-hostname H2
ip addr add 10.0.0.2/24 dev eth0
ip link set up dev eth0
ip link set dev eth0 addr 00:00:00:00:00:02
exit
```
Et la machine H3
```bash
hostnamectl set-hostname H3
ip addr add 10.0.0.3/24 dev eth0
ip link set up dev eth0
ip link set dev eth0 addr 00:00:00:00:00:03
exit
```
## Attaque du LAN par macflooding
1. Une attaque par "macflooding" consiste à remplir la mémoire CAM (_Content
Addressable Memory_) des switches en remplissant la table des adresses MACs
jusqu'à ce qu'il n'y ait plus de place pour stocker de nouvelles adresses MACs.
Dès que la table MAC d'un des switches est pleine, il passera en mode _"fail-open"_
ce qui signifie que tout trafic qui n'a pas d'entrée dans la CAM sera floodé sur
tous les ports associés au VLAN du port d'entrée. Cela implique que tous les
switches connecté sur le même VLAN sont vulnérables à ce genre d'attaque.
2. La commande `macof.py -i eth0 -c 8192 -w 1` a été exécuté sur H1.
3. Le trafic envoyé depuis H1 sera floodé sur tous les ports du switches auxquels
sont connectés les hôtes (e.g. H1-S1, H2-S1 et H3-S1). Cela signifie que le
trafic sur tous les liens sera congestionné.
4. L'outil `macof` est utilisé pour effectuer des attaques de types "_macflooding_".
Il genère des adresses MAC aléatoires et par la suite envoie des paquets afin de
surcharger les tables MACs des switches.
L'option `-c` -- "_count_" de l'outil `macof` spécifie la quantité de paquets
que l'on souhaite envoyé. En ce qui concerne l'argument `-w` -- "_wait_", fait une
attente de la quantité spécifiée en ms entre chaque envoie de paquets.
5. On peut affirmer que le LAN dysfonctionne car la table MAC du switch S1 est
pleine. Par conséquent aucune nouvelle entrée ne sera ajoutée et les paquets de
ces nouvelles entrées seront floodés sur tous les ports. Le switch passe en mode
`fail-open` de que la table MAC d'un switch a atteint sa capacité de stockage
maximale d'adresses MAC, en l'occurrence la quantité maximale est de $2^{13} == 8192$
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment