Home > Uncategorized > Comment sniffer un réseau commuté sans attaquer le commutateur avec l’outil Cain & Abel

Comment sniffer un réseau commuté sans attaquer le commutateur avec l’outil Cain & Abel

Faites-vous parti de ceux qui croient au mythe qui veut qu’un réseau commuté (switché) ne puisse pas être sniffé? Ou croyez-vous que votre réseau interne est sécuritaire et qu’il n’est pas nécessaire d’utiliser des protocoles qui utilisent du chiffrement tel que SSH pour effectuer la gestion de votre environnement même à l’interne?

Ce vidéo qui démontre le contraire explique comment sniffer un réseau commuté à l’aide de l’outil Cain & Abel (http://www.oxid.it/) et ce, sans avoir à attaquer le commutateur. Il explique également comment énumérer les mots de passe qui transitent en claire sur le réseau et comment cracker les mots de passe qui voyage en les systèmes.

Le bût de ce vidéo est de faire prendre conscience de certains dangers reliés au trafic qui transite en clair sur les réseaux.

Comment sniffer un réseau commuté sans attaquer le commutateur avec Cain & Abel.mp4 from Michel Cusin on Vimeo.

Bookmark and Share
  1. Jonathan Lebel
    June 14th, 2010 at 14:26 | #1

    Super intéressant Michel.

    J’avoue que c’est super simple, mais il fallait y penser ;)

    A+

  2. Alain
    June 15th, 2010 at 14:09 | #2

    Wow !!!
    Je viens d’avoir ce genre de conversation avec mon admin réseau. Je vais remédier à cela…

    À demain…

  3. Alain
    June 19th, 2010 at 18:52 | #3

    Michel, est-ce que cela marche uniquement sur le même sous-réseau que la machine ?

  4. michelcusin
    June 20th, 2010 at 13:52 | #4

    En fait, la notion de sous réseau (subnet ex: 255.255.255.0 ou /24) s’applique habituellement à la couche 3 (modèle OSI) . Dans le cas présent, pour que l’attaque réussisse, il est nécessaire de faire du ARP poisoning, ce qui se produit à niveau 2. Par conséquent, cette attaque doit être effectuée sur le même “réseau niveau 2″ étant donné qu’une fonction de routage (routeur) viendrait s’interposer dans le processus de ARP Request.

  1. No trackbacks yet.

Powered by Netfirms