From d003ba2df68d9316c57b24736475e1d0fdef28b4 Mon Sep 17 00:00:00 2001 From: iMax Date: Tue, 21 Jan 2025 09:04:36 +0100 Subject: [PATCH] =?UTF-8?q?D=C3=A9but=20d'=C3=A9criture=20du=20rapport.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Rapport.md | 20 ++++++++++++++++++++ 1 file changed, 20 insertions(+) diff --git a/Rapport.md b/Rapport.md index 1fc2d72..0e8bc1b 100644 --- a/Rapport.md +++ b/Rapport.md @@ -1,2 +1,22 @@ # Protocole Cryptographique ## Introduction +Le projet a pour but de réaliser une attaque ARP dit 'ARP Spoofing' sur un serveur web. L'attaque ARP Spoofing consiste à envoyer des paquets ARP falsifiés à une machine cible pour lui faire croire que l'attaquant est la passerelle par défaut. Ainsi, l'attaquant peut intercepter le trafic entre la machine cible et la passerelle. + +## Réflexion sur la mise en place +Pour réaliser cette démonstration, nous utilisons docker pour créer un réseau local de deux machines. La première machine est le serveur web et la deuxième machine est l'attaquant. La machine hôte joue le rôle de la victime qui se connecte au mauvais serveur web. + +## Mise en place +### Prérequis +- Docker +- Docker-compose + +### Lancement +Pour lancer le projet, il suffit de ce placer dans le dossier du projet et de lancer la commande suivante: +```bash +docker-compose up --build +``` +Cette commande lancera les deux containers et les reliera entre eux. Le serveur web est accessible à l'adresse `http://localhost:8080`. Puis pour lancer l'attaque, il suffit de lancer le script `arp_spoof.py` dans le container de l'attaquant. + +## Démonstration + +