Plongée dans les entrailles du réseau : De la vulnérabilité à la visibilité
Le réseautage est souvent perçu comme une simple configuration de routeurs et de switches. Pourtant, dès que l'on commence à manipuler les paquets, on réalise que c'est bien plus que cela : c'est un langage universel. Récemment, je me suis plongé dans deux exercices fondamentaux pour comprendre comment le réseau fonctionne... et comment il peut être détourné. L'offensive : Comprendre l'ARP Spoofing Tout commence par une vérité simple : le protocole ARP, qui fait le lien entre les adresses IP et les adresses MAC, est basé sur la confiance aveugle. Il ne vérifie pas qui répond à une requête ARP. C'est cette faille que j'ai explorée en simulant une attaque "Man-in-the-Middle" (MitM). En utilisant une topologie GNS3 et un conteneur Kali Linux, l'objectif était simple : faire croire à deux machines (VPC1 et VPC2) que mon interface était leur voisin légitime. En activant le IP Forwarding sur Kali, j'ai pu intercepter le trafic sans interrompre ...