Traitement de données
En travaillant par groupe de 2, nous avons conçu et mis en œuvre deux programmes.
Le premier programme était un scanner de réseau, capable d'effectuer des scans passifs et actifs en fonction du choix de l'utilisateur.
Le deuxième programme avait pour objectif de réaliser une attaque de type "man in the middle", en redirigeant tout le trafic du réseau vers la machine de l'attaquant.
Ces programmes ont été développés à des fins éducatives et n'ont pas été testés sur des réseaux publics ou appartenant à des personnes non consentantes.
Cahier des charges
Capturer toutes les trames réseau entre deux appareils sans bloquer l'accès aux ressources réseau.
J'ai décidé de dépasser les exigences de base du projet, car celui-ci m'a particulièrement intéressé.
Réalisation
Mon programme offre les fonctionnalités suivantes :
- Rediriger tout le trafic du réseau vers la machine de l'attaquant
- Afficher les adresses IP les plus utilisées par les machines du réseau
- Scanner le réseau sur lequel on est connecté (grâce au script de mon camarade)
- Fonctionner de manière quasi-autonome