Skip to content
Snippets Groups Projects
Commit 4d4ca11a authored by iliya's avatar iliya
Browse files

feat: part B of part 1 done

parent 27363a7f
No related branches found
No related tags found
No related merge requests found
...@@ -113,5 +113,58 @@ service en lançant la commande suivante : ...@@ -113,5 +113,58 @@ service en lançant la commande suivante :
4. Que fait la exactement la commande `dhcpig` au niveau réseau ? Aidez vous 4. Que fait la exactement la commande `dhcpig` au niveau réseau ? Aidez vous
pour cela de la sortie console de `kali-linux-1` et de la capture wireshark. pour cela de la sortie console de `kali-linux-1` et de la capture wireshark.
Les captures d'écran ci-dessous nous permettent de mieux comprendre comment
l'outil `dhcpig` effectue l'épuisement du pool DHCP. Jusqu'à ce que ce pool
ne soit épuisé, l'outil `dhcpig` envoie des requêtes DHCP afin d'obtenir une
nouvelle adresse IP à partir du serveur DHCP.
Sur la capture d'écran du point de vue du terminal de "l'attaquant", `dhcpig`
affiche sur `stdout` les diverses requêtes DHCP effectuées, ainsi que les
réponses du serveur DHCP. On peut remarquer que les requêtes DHCPOFFER on comme
destinataire à chaque fois un hôte portant **une adresse MAC différente** en
faisant du "MAC spoofing" (c'est-à-dire, modifier son adresse MAC afin de pouvoir
se faire passer pour un hôte différent et rediriger les requêtes vers soi-même)
ce qui signifie que l'attaquant d'une manière ou d'une autre arrive à "modifier"
son adresse MAC entre chaque nouvelle requête DHCDISCOVER.
- ![Attaque `dhcpig`](../figs/dhcpig_command.png) - ![Attaque `dhcpig`](../figs/dhcpig_command.png)
- ![Capture Wireshark lors de l'attaque `dhcpig`](../figs/dhcpig_attack_wireshark.png) - ![Capture Wireshark lors de l'attaque `dhcpig`](../figs/dhcpig_attack_wireshark.png)
5. Pourquoi les paquets envoyé par `kali-linux-1` arrivent-ils sur le lien
S1-DHCPGateway-1. Est-ce un comportement attendu du protocole et des équipements
présent sur ce réseau ? Expliquer.
- Les paquets provenant depuis `kali-linux-1` arrive forcément sur le lien
S1 $\Leftrightarrow$ DHCPGateway-1 car c'est le switch S1 qui relie la passerelle
DHCP à l'hôte `kali-linux-1`, par conséquent le paquets seront forcément
commuté par S1.
6. Répétez l’attaque depuis `kali-linux-1`, puis essayez de récupérer une IP
depuis H2. Quel est le comportement de `sudo dhclient -v eth0` sur H2 ? Pourquoi ?
- La commande `sudo dhclient -v eth0` permet d'établir un lien de communication
entre le client et le serveur DHCP dans le cadre de l'obtention d'une adresse
IP pour le client sur son interface `eth0`. Si l'on effectue cette commande après
avoir épuisé le pool d'adresses IP du serveur DHCP grâce à l'outil `dhcpig`,
la commande `sudo dhclient -v eth0` ne permettra pas au client d'obtenir une
adresse IP car le pool d'adresse sera épuisé.
7. Les bails obtenus ont été configurés avec une durée suffisamment courte pour
que le service soit à nouveau disponible dans 5-10 min. Vérifiez le avec la
commande suivante, qui essaie d’obtenir un bail toutes les 10 secondes depuis
l'hôte `kali-linux-1`
```bash
sudo dhcpig -x 10 -i -a -c eth0
```
En ayant executé la commande ci-dessus, nous pouvons remarquer le comportement
provoqué par celle-ci sur la capture d'écran ci-dessus. Nous pouvons bien remarquer
que `kali-linux-1` essaye bien d'obtenir une nouvelle IP depuis le serveur DHCP
avec un intervalle de 10 secondes à chaque fois.
![Obtention d'IP chaque 10 secondes](../figs/dhcp_lease_ten_sec.png)
## Protection du service par DHCP snooping
figs/dhcp_lease_ten_sec.png

316 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment