# TP CYBERATTAQUE
# Objectif
- Comprendre le fonctionnement des attaques.
- Identifier les méthodes utilisées par les attaquants.
- Apprendre à prévenir les attaques "The Man in the Middle".
# Présentation
The Man-in-the-Middle, est une attaque où le hacker se place au milieu du réseau et exploite cette position privilégiée pour intercepter, altérer ou détourner les données échangées. Cette menace peut prendre diverses formes, qu'il s'agisse de réseaux Wi-Fi compromis, de manipulations du système de noms de domaine (DNS) ou d'autres méthodes sophistiquées.

Vous allez mettre en place une infrasture réseau un utilisateur qui essaye de se connecter vers internet et un hackeur qui intercepte le flux pour récupèrer les informations saisie par l'utilisateur
**La topologie utilisée :**

## 1) Avant l'attaque
### 1.1) Configuration des périphériques
Configuration des hôtes et tester la connectivité
#### Q1: Brancher les PC sur le commutateur en utilisant la deuxième interface réseau avec le cable bleue Rj45
#### Q2: Brancher le port 24 du commutateur sur l'interface gi0/0 du routeur
### 1.2) Configuration réseau du PC sous Windows (Victime)
#### Q3: Allez dans le panneau de configuration et cliquez sur « Réseaux et Internet »

#### Q4 : Cliquez sur « Modifier les paramètres de la carte » puis désactiver l’interface Ethernet 2 (Intel ® 82579LM).

#### Q5 : Sélectionnez l’interface Ethernet (Ethernet3-tp) et double cliquez sur « Connexion au réseau local »

#### Q6 : Sélectionnez la ligne « Protocole Internet (TCP/IP) » et cliquez sur « Propriétés »

#### Q7 : Selectionner Utiliser l'adresse ip suivante et mettre les informations suivantes:
- Adresse ip: 192.168.1.1
- Masque: 255.255.255.0
- Passerelle: 192.168.1.254
- Serveur DNS 195.220.217.6
- Puis cliquer sur ok

La commande **"ping"** est une commande utilisée dans les systèmes d'exploitation pour tester la connectivité réseau entre deux appareils. Elle est largement utilisée pour diagnostiquer des problèmes de réseau, évaluer la latence entre deux points, et déterminer la disponibilité d'un hôte distant.
#### Q8: Tester les configurations avec la commande ping entre le PC et l'adresse de l'interface du routeur (192.168.1.254) puis vers internet (8.8.8.8)
### 1.3) Configuration réseau du PC sous Linux
Allez dans **Activités** puis rechercher terminal
#### Q9: Taper la commande suivante sur le terminal pour configurer l'interface reseau du PC
```
nano /etc/network/interfaces
```
#### Q10: Ajouter le informations suivantes dans le fichier interface
```
auto enp2s0
iface enp2s0 inet static
ip address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.254
```
Une fois les informations ajoutés utiliser les touches **ctrl+S** pour enregistrer et **ctrl+X** pour quitter
#### Q11: Redémarer les interfaces reseaux pour appliquer les configurations avec la commandes suivante
```
systemctl restart networking.service
```
#### Q12: Tester les configuration avec la commande ping entre le PC et l'adresse de l'interface du routeur (192.168.1.254) puis vers internet (8.8.8.8)
```
ping <adresse ip>
```
### 2) Attaque-Detournement du traffic réseau vers le PC du hacker
#### Cette partie se fais sur le Pc du hackeur (PC avec linux)
#### Q13 Tester la connectivité entre la machine victime et l'adresse de l'interface du routeur
```c=
ping @ip de la machine victime (192.168.1.1)
ping @ip de la passerelle (192.168.1.254)
ip neigh
```
#### Q14 Poluer le cache arp de la machine victime
```c=
arpspoof -i <non interface> -t <@ip cible> <@ip de la passerelle>
```
A ce stade, les paquets à destination d’Internet émis par le PC victime (PC-windows) arrivent sur le PC pollueur (PC-linux). Cependant, ce dernier ne sait pas les rediriger vers la passerelle. Pour cela, il faut activer la fonction de routage sur cet ordinateur avec la commande suivante.
```c=
echo 1 > /Proc/sys/net/ipv4/ip_forward
```
#### Q15 Refaire la Question 14 pour intercepter les paquets
## 3) Aprés l'attaque
Wireshark est un outil de capture et d'analyse de paquets réseau. Il offre une interface graphique conviviale et permet aux utilisateurs d'inspecter le trafic réseau en temps réel ou d'analyser des captures de trafic déjà enregistrées.
#### Q16 Lancer wireshark sur le PC du hacker (linux) utiliser l'interface enp2s0
#### Q17 Sur la barre de recherche wireshark utiliser le filtre http

Vérifier que vous pouvez intercepter le login et le mot de passe de l’utilisateur du PC victime lorsqu’il se connecte à un faux site bancaire non sécurisé comme celui mis en place par IBM pour alerter sur les failles de sécurité. L’adresse du site est http://www.altoromutual.com/login.jsp et les paramètres d’authentification sont admin et admin.
#### Q18 Connecter vous sur le site avec le PC windows

#### Q19 Avec Wireshark sur le pc linux, rechercher le login et le mot de passe

#### Q20 Quelles sont les informations de la victime ?