Network [ CCSecu] ~ 24/08/16.

Slides:



Advertisements
Présentations similaires
Le protocole DHCP.
Advertisements

Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
INTERNET (Wan) Réseau local (LAN) Livebox (passerelle) Adresse réseau (IP) Internet La passerelle dispose de 2 adresses réseau: - adresse.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Adressage IP Page 1 L’adressage IP.
Terminaux virtuels (VTY)
PRESENTATION LETTRE SUIVIE
Windows 2003 Server Service DHCP
6 octets hexadécimal (constructeur* + n° série) fa:20:a0:11:56:2c
Dar Es Salaam Routage Statique Jean Robert Hountomey.
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Communication client-serveur
Correspondance B2i - Technologie
L’IPv6.
show ip dhcp server statistics
Hot Standby Router Protocol (HSRP) - Partage de charge
SIG 7.5 Sécurité des échanges
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Partie 3 : Google analytics : structure et principes de navigation
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Notions de base sur les réseaux
Découvrons la facture d’électricité
IS-IS - Adjacence Point à Point
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Réseau informatique Sorenza Laplume 1.
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
TP VLAN Trunking VTP Server, Transparent, Client
show ip nat translations
sur Commutateurs de couche 3
- TP Listes d'Accès multiples
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
Hot Standby Router Protocol standby preempt et standby track
Sécurité - TP Listes d'Accès Standard
Proxy ARP ccnp_cch ccnp_cch.
Sécurité - Configuration de -
Pile IGMPv3 de Host.
fonctionnalités iiS iis
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Commande show dialer ccnp_cch ccnp_cch.
Sécurité - Configuration d'un
PROGRAMME DE CARTOGRAPHIE ET COLLECTE DE DONNEES DESEXPLOITATIONS AGRICOLES DU Togo Janvier 2016.
Communications via sockets
Les Pare-Feu.
File Transfer Protocol Secure
Forensic CCSecu 6~10/06/16.
Projet PPE SISR.
Découvrons la facture d’électricité
Protocoles réseau.
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
DNS ET DHCP SOUS LINUX INSTALLATION ET CONFIGURATIONS EXPOSE GROUPE 2 THEME:THEME: REDIGE PAR IBRAHIMA FAYE.
Expose : Web Application Firewall.
Les protocoles de la couche application Chapitre 7.
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Sécurité des réseaux ad hoc
Mode, moyenne et médiane
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Systèmes de Transport Intelligent: Interactions
Découvrons la facture d’électricité
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
@ Sous-Réseau Diffusion
Configuration post installation
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
Transcription de la présentation:

Network [ CCSecu] ~ 24/08/16

Attaque de type Man in The Middle Se placer entre un client et un server ou un client et un client But : Intercepter le flux et/ou modifier le flux tout en restant invisible pour les deux parties

Arp Spoofing : Kezako ?

Comment exploiter ? Arpspoof (Compromission des échanges pour ajouter un intermédiare) Ettercap / Bettercap (Réécriture / Log / Interception de trames)

Arpspoof arpspoof [-i interface] [-t target] host -i : interface utilisée -t : adresse IP de la cible. Si ce paramètre n'est pas utilisé, tous les hôtes du réseau seront ciblés. host : adresse IP de l'hôte vers lequel sont envoyés les paquets (généralement la passerelle)

Ettercap Boite à outils permettant d'intercepter / sniffer / logguer et réécrire des paquets sur un réseau de type LAN Dispose de filtre afin de réécrire le flux Options utiles : -M → Man In The Middle (type à ajouter) -i → interface -T → mode texte

Séance du jour Interception du flux entre le client et le server Analyse et modification des trames interceptées pour modifier le comportement sur le dashboard TP : Factory Monitoring Level 1 : Données en clair Level 2 : Données chiffrées Level 3 : Données chiffrées et mécanisme de vérification de l'intégrité des données Level Bonus : ??? A vous de trouver Site : https://ccsecu.in2p3.fr Dépôt git : https://gitlab.in2p3.fr/cc-in2p3-secu/

Séance du jour