Retour

Attaques & contre-mesures réseau

R4.Cyber.09 · 2ème année · Sécurité des réseaux commutés · Difficulté : ★★★★★

Description :

Dans le cadre du TP R4.Cyber.09 intitulé Opération Ghost, ce projet consistait à mener et contrer des attaques réseau avancées dans un environnement simulé sous GNS3 avec Kali Linux, selon un scénario réaliste d'infiltration d'un centre hospitalier.

Le travail s'est articulé autour de trois grandes familles d'attaques et leurs contre-mesures associées :

Attaque STP (BPDU Flood) : prise de contrôle du Root Bridge par injection de trames BPDU malveillantes via Scapy, forçant une nouvelle élection STP et redirigeant l'intégralité du trafic LAN à travers la machine attaquante. Contre-mesures : Root Guard et BPDUguard.

Attaque SPAN (port mirroring) : exploitation d'un accès Telnet non sécurisé pour configurer une session SPAN malveillante sur le switch opérateur, permettant une écoute passive du trafic interne via Wireshark. Contre-mesures : suppression de la session, désactivation de Telnet, SSH v2 et ACL d'administration.

Attaque Man-in-the-Middle (ARP Spoofing) : empoisonnement bidirectionnel du cache ARP de PC1 et SRV1 avec arpspoof, interceptant en clair les communications HTTP entre les deux hôtes. Contre-mesures : BPDUfilter et segmentation VLAN (VLAN 10 Serveurs / VLAN 20 Utilisateurs / VLAN 99 Quarantaine).

Ce TP m'a permis de comprendre concrètement les vulnérabilités des protocoles de couche 2, de manipuler des outils d'attaque réels dans un cadre pédagogique et légal, et de déployer des contre-mesures efficaces sur des équipements Cisco IOS.


Compétences mobilisées :

Protocole STP (IEEE 802.1D) · Scapy · Wireshark · tcpdump · arpspoof (dsniff) · GNS3 · Cisco IOS · VLANs · SSH v2 · ACL · BPDUguard · Root Guard · BPDUfilter · ARP Spoofing


Livrable du projet :

Consulter le rapport du TP (R4.Cyber.09)