Plongée dans les entrailles du réseau : De la vulnérabilité à la visibilité
Le réseautage est souvent perçu comme une simple configuration de routeurs et de switches. Pourtant, dès que l'on commence à manipuler les paquets, on réalise que c'est bien plus que cela : c'est un langage universel. Récemment, je me suis plongé dans deux exercices fondamentaux pour comprendre comment le réseau fonctionne... et comment il peut être détourné.
L'offensive : Comprendre l'ARP Spoofing
Tout commence par une vérité simple : le protocole ARP, qui fait le lien entre les adresses IP et les adresses MAC, est basé sur la confiance aveugle. Il ne vérifie pas qui répond à une requête ARP.
C'est cette faille que j'ai explorée en simulant une attaque "Man-in-the-Middle" (MitM). En utilisant une topologie GNS3 et un conteneur Kali Linux, l'objectif était simple : faire croire à deux machines (VPC1 et VPC2) que mon interface était leur voisin légitime.
En activant le IP Forwarding sur Kali, j'ai pu intercepter le trafic sans interrompre la communication. Le résultat est flagrant : les tables ARP des victimes ont été corrompues, redirigeant le trafic vers mon interface attaquante.
La leçon : La sécurité au niveau 2 (couche liaison) est fragile. Sans mécanismes de défense (comme le DAI - Dynamic ARP Inspection), un réseau local est vulnérable par nature.
La défense : Dissection BGP et Qualité de Service
Si l'ARP Spoofing nous montre la fragilité du réseau, l'analyse BGP (Border Gateway Protocol) nous montre sa robustesse. BGP est le protocole qui fait tenir Internet ensemble. Mais comment savoir ce qu'il se passe réellement sous le capot ?
En analysant un fichier .pcap via Wireshark, j'ai pu décomposer les étapes clés d'une session de routage :
L'OPEN : La poignée de main initiale.
Le KEEPALIVE : Le battement de cœur qui maintient la session active.
L'UPDATE : Le moment crucial où les préfixes IP (NLRI) et les chemins (AS_PATH) sont échangés.
J'ai également exploré la Qualité de Service (QoS). Pourquoi BGP est-il si critique ? Parce qu'il est souvent marqué avec un champ DSCP CS6 (Network Control). En comparant les paquets, j'ai pu voir la différence entre un trafic standard (CS0) et un trafic prioritaire.
Conclusion : Pourquoi cette dualité est importante ?
On ne peut pas être un bon défenseur sans comprendre les techniques d'attaque. Maîtriser l'ARP Spoofing permet de mieux sécuriser les accès locaux. Maîtriser l'analyse BGP permet de mieux diagnostiquer les problèmes de routage à grande échelle.
Le réseau n'est pas une boîte noire. Avec les bons outils — GNS3 pour la simulation et Wireshark pour l'analyse — tout devient visible.
Et vous, quelle est la prochaine étape de votre exploration réseau ?




Commentaires
Enregistrer un commentaire