🎯 SAE 24 - Attaques MITM

Démonstration et Protection contre les Attaques Man-in-the-Middle

À Propos du Projet

SAE 24 est un projet pédagogique d'exploration des vulnérabilités réseau. L'objectif vise à programmer et expérimenter des attaques de type MITM (Man In The Middle) sur un réseau local, tout en étudiant les mesures de protection.

Ce projet démontre comment intercepter et modifier les communications entre deux hôtes sur un réseau local, et surtout, comment s'en protéger.

Cadre du Projet

Élément Détail
Cours SAE : Projet Intégratif en Cybersécurité
Type Situation d'Apprentissage et d'Évaluation
Équipe 2 personnes
Durée 1,5 semaines
Statut ✅ Terminé

Types d'Attaques Étudiées

ARP Spoofing

Usurpation d'identité par falsification des requêtes ARP pour intercepter le trafic.

DNS Spoofing

Manipulation des réponses DNS pour rediriger les utilisateurs vers des sites malveillants.

Session Hijacking

Vol de sessions établies entre client et serveur pour accéder aux données sensibles.

SSL Stripping

Downgrade des connexions HTTPS vers HTTP pour capturer les données en clair.

Outils & Technologiques

🐍
Python
📦
Scapy
🔍
Wireshark
🐧
Linux
🔒
Iptables
💻
Virtual Lab

Stratégies de Protection

Contre-Mesures Principales

  • ✅ Utilisation de HTTPS/SSL/TLS pour encryption end-to-end
  • ✅ Vérification des certificats SSL via PKI
  • ✅ Configuration d'ARP binding pour prévenir ARP spoofing
  • ✅ DNSSEC pour sécuriser les résolutions DNS
  • ✅ VPN et tunnels chiffrés pour communications
  • ✅ Détection d'anomalies réseau avec IDS/IPS
  • ✅ Segmentation réseau et isolation VLAN

Apprentissages Clés

Objectifs Pédagogiques

L'objectif principal est de comprendre ces attaques réseau à des fins pédagogiques, afin de mieux savoir comment s'en protéger. Ce projet allow:

Statistiques

1,5
Semaines
4+
Types d'Attaques
7+
Contre-mesures
Validé

Ressources

Accédez aux rapports complets incluant démonstrations, code source et recommandations de sécurité.