Man-In-The-Middle · Ettercap · Wireshark · Kali Linux
📚 Matière
Cyber-Sécurité
📅 Date
13 novembre 2025
☑️ État
Terminé
⚔️ Type d'attaque
MITMARP Poisoning
🛠️ Outils
EttercapWireshark
🌐 Réseau
192.168.10.0/24
⚠️
Avertissement : Ce TP est réalisé dans un environnement de laboratoire isolé à des fins pédagogiques uniquement. Toute attaque non autorisée sur des systèmes tiers est illégale.
Principe du Man-In-The-Middle et vulnérabilité ARP
Une attaque Man-In-The-Middle (MITM) est réalisée lorsqu'un attaquant empoisonne le cache ARP de 2 périphériques avec l'adresse MAC de sa propre carte réseau. Une fois les caches empoisonnés, chaque victime envoie ses paquets à l'attaquant — celui-ci se positionne au centre de la communication.
💡
Pourquoi ARP est vulnérable ? Le protocole ARP n'a aucune authentification. N'importe quel équipement peut envoyer une réponse ARP non sollicitée (gratuitous ARP) pour modifier le cache d'un autre appareil.
🎯
Objectif : intercepter les communications entre PC0 et le routeur, capturer les identifiants Telnet en clair, et démontrer l'importance des protocoles chiffrés (SSH, HTTPS).
Ettercap commence à intercepter le trafic entre les deux cibles.
5
Lancer l'ARP Poisoning — MITM → ARP Poisoning
Cocher l'option Sniff remote connections. Ettercap envoie des réponses ARP falsifiées aux deux victimes.
6
Activer les plugins — Plugins → Manage the plugins
repoison_arp : surveille les broadcasts ARP et ré-empoisonne la cible si nécessaire remote_browser : visualise les pages Web consultées par la victime
📌
Après le lancement de l'ARP Poisoning, vérifier que les caches ARP ont été modifiés :
• Sur PC0 : arp -a → l'adresse MAC du routeur doit maintenant correspondre à la MAC de Kali
• Sur le routeur : show ip arp → l'adresse MAC de PC0 doit correspondre à la MAC de Kali
Test — Capture du mot de passe Telnet
PC0 — Windows 10
Depuis PC0, se connecter en Telnet au routeur
C:\> telnet192.168.10.254Saisir : etudiant / sisr→ Ettercap capture les identifiants en clair !
07
🔵 Observation avec Wireshark
Capture et filtrage du trafic Telnet en clair
Wireshark permet d'observer les données transitant en clair depuis le poste attaquant Kali.
Wireshark — Filtres
Filtrer le trafic Telnet (non chiffré)
telnet
Filtrer le trafic ARP (voir les broadcasts d'empoisonnement)
arp
Filtrer la communication entre PC0 et le routeur
ip.addr == 192.168.10.1 && ip.addr == 192.168.10.254
👁️
Dans Wireshark, les identifiants Telnet (etudiant / sisr) apparaissent en clair dans les paquets capturés. C'est exactement pourquoi Telnet est dangereux sur un réseau non sécurisé.
08
✅ Analyse finale et conclusion
Résultats observés et bonnes pratiques
Résultats observés
Les caches ARP de PC0 et du routeur ont été modifiés avec la MAC de Kali
Tout le trafic PC0 ↔ Routeur transite par l'attaquant
Les identifiants Telnet sont capturés en clair dans Ettercap et Wireshark
Les pages Web HTTP consultées par PC0 sont visibles via remote_browser
Ce que ce TP démontre
Protocole
Sécurité
Alternative recommandée
Telnet
❌ Non chiffré
SSH
HTTP
❌ Non chiffré
HTTPS
ARP
❌ Sans auth
DAI (Dynamic ARP Inspection)
🛡️
Contre-mesures recommandées :
• Dynamic ARP Inspection (DAI) sur les switches Cisco pour valider les réponses ARP
• DHCP Snooping associé à DAI pour créer une table de liaisons IP/MAC de confiance
• Toujours utiliser SSH à la place de Telnet et HTTPS à la place de HTTP
BTS SIO SISR — Cyber-Sécurité — TP MITM ARP Poisoning — Kali Linux · Ettercap · Wireshark