3

Man In The Middle

Cette activité a été réalisée dans un environnement contrôlé et fermé (machine virtuelle) à des fins pédagogiques. Elle permet de comprendre le fonctionnement des attaques MITM, souvent utilisées par des attaquants pour intercepter, modifier ou analyser des communications entre deux hôtes.

Mise en place d’une attaque MITM (Man In The Middle)

Objectifs :

  • Comprendre les risques de sécurité sur un réseau local.
  • Mettre en œuvre une attaque de type "Man In The Middle" dans un environnement isolé à des fins d’apprentissage.
  • Observer les failles de communication non sécurisée sur un réseau.
  • Sensibiliser à l’importance de la sécurisation des flux réseau.

Matériel / Environnement utilisé :

  • Machine virtuelle ou physique avec Kali Linux (outil d’audit de sécurité)
  • Poste client cible connecté au même réseau

Outils utilisés :

  • ettercap
  • arpspoof
  • wireshark
  • Réseau local isolé (sans accès Internet public)

Déroulement du projet :

Préparation de l’environnement :

  • Mise en place d’un réseau isolé avec deux machines (Kali Linux + client Windows/Linux)
  • Vérification de la connectivité via ping

Lancement de l’attaque MITM (ARP Spoofing) :

  • Utilisation de l’outil arpspoof ou ettercap pour empoisonner la table ARP de la cible
  • Redirection du trafic entre le client et la passerelle via l’attaquant

Interception du trafic :

  • Capture des paquets avec Wireshark
  • Analyse des flux non chiffrés (exemples : identifiants HTTP, requêtes DNS…)

Analyse des risques :

  • Identification des types de données exposées
  • Explication du danger de ne pas chiffrer les communications

Contre-mesures étudiées :

  • Utilisation de HTTPS
  • Activation de protocoles sécurisés (SSH au lieu de Telnet)
  • Mise en place de segmentation réseau (VLAN)
  • Détection d’attaques ARP avec des outils comme ARPwatch

Difficultés rencontrées :

  • Configuration du routage IP sous Kali Linux pour faire transiter les paquets → résolution via echo 1 > /proc/sys/net/ipv4/ip_forward.
  • Certains outils obsolètes ou instables → utilisation d’alternatives ou de versions mises à jour.

Résultats

  • L’attaque MITM a été réalisée avec succès dans un environnement contrôlé.
  • Des données non chiffrées ont pu être interceptées.
  • Le fonctionnement de l’ARP spoofing a été observé et compris.
  • Les solutions de protection ont été identifiées et testées.