Ce projet est un lab complet de sécurité réseau réalisé sous EVE-NG, combinant :
- la conception dâun rĂ©seau campus redondant
- et la rĂ©alisation dâun scĂ©nario de pentest rĂ©aliste
Lâobjectif est de reproduire une infrastructure dâentreprise, puis dâanalyser sa surface dâattaque, dâexploiter certaines faiblesses et de proposer des mesures de mitigation.
Le réseau suit une architecture hiérarchique classique (AccÚs / Distribution) avec mécanismes de redondance.
- 2 switches Layer 3 (Distribution)
- 2 switches Layer 2 (AccĂšs)
- Machines clientes Linux
- Une machine Kali Linux (attaquant)
| VLAN | Nom |
|---|---|
| 10 | RG |
| 20 | MARKETING |
| 30 | DRH |
| 40 | GUEST |
- RSTP pour la prévention des boucles
- EtherChannel (LACP) pour lâagrĂ©gation de liens
- HSRP avec répartition de charge par VLAN
| VLAN | Root STP | HSRP Active |
|---|---|---|
| 10 | phede-1 | phede-1 |
| 20 | phede-1 | phede-1 |
| 30 | phede-2 | phede-2 |
| 40 | phede-2 | phede-2 |
Un schéma du réseau est disponible dans network-diagram.png.
- Cisco IOS
- VLAN / 802.1Q
- RSTP
- EtherChannel (LACP)
- HSRP
- Kali Linux
- Nmap
- Hydra
- SSH
- Webmin
Le pentest est rĂ©alisĂ© depuis le rĂ©seau interne, dans un contexte rĂ©aliste dâentreprise.
Les différentes phases sont documentées dans le dossier pentest/ :
| Ătape | Description |
|---|---|
| 00 | Présentation du scénario |
| 01 | Reconnaissance réseau |
| 02 | Scan des services |
| 03 | Exploitation Webmin |
| 04 | Pivoting |
| 05 | Attaque VLAN Hopping |
| 06 | Findings et constats |
Des captures dâĂ©cran sont disponibles dans pentest/screen/ afin dâillustrer chaque phase.
Les mécanismes de redondance ont été testés via :
- Vérification des EtherChannel
- Vérification du STP
- Vérification du DHCP
- Vérification des états HSRP
- Vérification VTP
- Simulation de pannes (liens et équipements)
Les résultats des commandes sont disponibles dans le dossier verifications/.
configs/ â configurations des switches et routeurs
eve-ng/ â topologie EVE-NG
pentest/ â mĂ©thodologie et exploitation
â âââ screen/ â preuves et captures dâĂ©cran
verifications/ â commandes de validation rĂ©seau
network-diagram.png â schĂ©ma du rĂ©seau
##đŻ Objectifs pĂ©dagogiques
Concevoir une infrastructure réseau résiliente
Comprendre les mécanismes de redondance
Identifier des failles dans un réseau interne
Réaliser un pentest structuré