Mise en place d’une attaque MITM (Man In The Middle)
Objectifs :
- Comprendre les risques de sécurité sur un réseau local.
- Mettre en œuvre une attaque de type "Man In The Middle" dans un environnement isolé à des fins d’apprentissage.
- Observer les failles de communication non sécurisée sur un réseau.
- Sensibiliser à l’importance de la sécurisation des flux réseau.
Matériel / Environnement utilisé :
- Machine virtuelle ou physique avec Kali Linux (outil d’audit de sécurité)
- Poste client cible connecté au même réseau
Outils utilisés :
ettercap
arpspoof
wireshark
- Réseau local isolé (sans accès Internet public)
Déroulement du projet :
Préparation de l’environnement :
- Mise en place d’un réseau isolé avec deux machines (Kali Linux + client Windows/Linux)
- Vérification de la connectivité via ping
Lancement de l’attaque MITM (ARP Spoofing) :
- Utilisation de l’outil
arpspoof
ouettercap
pour empoisonner la table ARP de la cible - Redirection du trafic entre le client et la passerelle via l’attaquant
Interception du trafic :
- Capture des paquets avec
Wireshark
- Analyse des flux non chiffrés (exemples : identifiants HTTP, requêtes DNS…)
Analyse des risques :
- Identification des types de données exposées
- Explication du danger de ne pas chiffrer les communications
Contre-mesures étudiées :
- Utilisation de HTTPS
- Activation de protocoles sécurisés (SSH au lieu de Telnet)
- Mise en place de segmentation réseau (VLAN)
- Détection d’attaques ARP avec des outils comme
ARPwatch
Difficultés rencontrées :
- Configuration du routage IP sous Kali Linux pour faire transiter les paquets → résolution via
echo 1 > /proc/sys/net/ipv4/ip_forward
. - Certains outils obsolètes ou instables → utilisation d’alternatives ou de versions mises à jour.
Résultats
- L’attaque MITM a été réalisée avec succès dans un environnement contrôlé.
- Des données non chiffrées ont pu être interceptées.
- Le fonctionnement de l’ARP spoofing a été observé et compris.
- Les solutions de protection ont été identifiées et testées.