• Aucun résultat trouvé

Activité I) Wireshark : commment lancer une capture de trafic ? Wireshark, nmap, arpspoof Sécurité des réseaux (Master 2 CS)

N/A
N/A
Protected

Academic year: 2022

Partager "Activité I) Wireshark : commment lancer une capture de trafic ? Wireshark, nmap, arpspoof Sécurité des réseaux (Master 2 CS)"

Copied!
5
0
0

Texte intégral

(1)

Sécurité des réseaux (Master 2 CS)

Travail Pratique 1

Wireshark, nmap, arpspoof

Il est complètement interdit de pratiquer les techniques vues dans ce TP sur un réseau ou une machine qui ne vous appartient pas, y compris le réseau de l’université et les machines qui ne sont pas dans le laboratoire prévu pour cette fin. Vous risquez la prison et ni votre professeur, ni votre université ne peuvent vous protéger.

Objectif

L’objectif de ce TP est de permettre à l’étudiant de manipuler un outil d’écoute de réseau avec Wireshark, de scanner des ports avec nmap et de comprendre l’attaque arpspoofing.

Activité I) Wireshark : commment lancer une capture de trafic ?

Lancer l'application Wireshark. Vous devriez voir apparaître une fenêtre similaire à celle-ci :

Dans le menu capture, sélectionner le sous-menu Interfaces et lancer une capture de trame sur la carte réseau portant votre adresse IP et appuyer sur Start

(2)

Arrêter la capture en cliquant sur le bouton arrêter en rouge (voir image ci-dessous).

Une fois la capture effectuée, vous obtiendrez la fenêtre suivante :

Travail demandé :

a. Analyse de la capture du ping

 Démarrer la machine virtuelle Kali en mode « host only »

(3)

 A partir de Kali, lancez l’outil wireshark, et lancez la capture de trafic sur l’interface eth0

 A partir de la hôte, lancez un ping vers la machine Kali

 Attendez jusqu’à ce que le ping soit terminé, ensuite arrêtez la capture wireshark sur Kali

 Analysez les PDU capturés et répondez aux questions suivantes :

 Quelle est l’adresse source des paquets en destination de Kali

 Le Ping utilise-t-elle un protocole de la couche transport ? si, oui, lequel ?

 Quel est le protocole de la couche réseau (IP) utilisés par Ping ?

 Quel est le type de message (icmp) envoyés par ping ?

 Quel est le type de message (icmp) de réponses envoyés par Kali ?

b. Analyse de la capture de traceroute

 A partir de Kali, lancez l’outil wireshark, et lancez la capture de trafic sur eth0

 A partir de la hôte, lancez la commande ‘tracert @ip Kali’ vers la machine Kali

 Attendez jusqu’à ce que tracert soit terminé, ensuite arrêtez la capture wireshark sur Kali

 Analysez les PDU capturés et répondez aux questions suivantes :

traceroute utilse-t-elle un protocole de la couche transport ?

quel est le protocole de la couche réseau utilisé par traceroute ?

Comment fonctionne la commande traceroute ?

Dans les PDU de la couche réseau envoyés par la hôte, quelle est la valeur du champ Time to Live ?

c. Analyse de la capture d’une interaction avec un serveur Web

 A partir de la Kali, lancez le serveur web apache : # service appache2 start

 Vérifiez que le serveur web est lancé par la commande : netstat -antp

 A partir de la Kali, lancez l’outil wireshark, et lancez la capture de trafic sur eth0

 A partir de la hôte, ouvrez le navigateur web, et tappez l’adresse http://@ip-de-Kali pour accéder au serveur web de Kali.

 Attendez jusqu’à ce qu’une page web s’affiche sur le navigateur web, ensuite arrêtez la capture wireshark.

 Analysez les PDU capturés par wiresharket répondez aux questions suivantes :

 Quel est le protocole de la couche de transport utilisé durant cette interaction

 Identifiez les paquets d’établissements de connexion TCP, et en extraire les numéros de séquences et d’acquittements

 Quel est le protocole de la couche application utilisé

 Quel est le port source, et le port de destination

 Quel est le type de requête envoyé par le client pour afficher la page web.

 Quel est la version du serveur web utilisé.

d. Analyse de la capture d’une interaction avec un serveur FTP

 Editez le fichier /etc/ftpusers et enlevez la ligne‘’root’’ : # gedit /etc/ftpusers

 Editez le fichier /etc/vsftpd.conf et modifiez les lignes suivantes comme suit, puis enregistez:

(4)

 Démarrer le serveur FTP sur Kali par la commande suivante : /etc/init.d/vsftpd start ou service vsftpd start

 A partir de Kali, lancez l’outil wireshark, et lancez la capture de trafic

 A partir de la hôte, connectez-vous sur le serveur FTP de la machine Kali à l’aide de la commande suivante : ftp [@ip-Kali], utilisez le ‘username’ et le ‘password’ du root pour le login.

 Analysez les PDU capturés par wireshark et répondez aux questions suivantes :

 Quel est le protocole de la couche transport utilisé par FTP

 Quel est le port utilisé par le serveur FTP

 Quel est le port utilisé par le client FTP

 Cherchez dans la capture et retrouvez le mot de passe du root.

Activité II) nmap : découvertes des machines et des services

 Démarrer Kali en mode Bridged

 A partir de Kali, utilisez la commande « man nmap » pour regarder le manuel nmap pour voir comment utiliser nmap

 Effectuez une découverte d’hôtes, et déterminez les adresses IP+MAC des hôtes en ligne se trouvant dans le même réseau que Kali (utilisez l’option -sP)

nmap –sP 192.168.1.0/24

 Lancer un scan en ciblant la machine locale (Kali) et déterminez les services ouverts ainsi que le système d’exploitation, lancez ftp et http ensuite relancez le scan.

nmap –sS -O @Kali

 Lancer un scan en ciblant le routeur : nmap –sS -O 192.168.1.1

 De quelle façon peut-on cibler plusieurs machines avec une seule exécution de la commande ? Comment scanner une plage d’adresses IP de classe C?

 Lancez un sniffing Wireshark sur Kali, ensuite effectuez deux scan nmap de types « scan TCP SYN » et « scan Xmas » respectivement. Examinez les paquets capturés associés à chacune des deux techniques de scan et déterminez la différence entres elles.

Activité III) Attaque ArpSpoofing

Dans cette activité, on s’intéresse à l’attaque Arpspoofing. L’outil « arpsoof » sur Kali permet de tester cette attaque.

 Utilisez le manuel de arpspoof pour comprendre son utilisation : #man arpspoof ou #arpspoof –h

 Démarrez la machine Kali en mode Bridged, et vérifiez la connectivité réseau entre Kali, la machine hôte (réelle) et le routeur par la commande ping.

 A partir de la machine hôte, lancez un ping vers le routeur : ping 192.168.1.1

 Vérifiez le cache ARP de la machine hôte par la commande : apr –a

 A partir de la machine Kali lancez l’attaque Arpspoofing tel que : le routeur est la machine spoofée, la hôte est la machine cible, et Kali est la machine attaquante : arpsoop –i eth0 –t @hôte @ routeur

 A partir de la machine hôte, Relancez le ping vers le routeur, est-ce que le ping fonctionne ?

 Revérifiez le cache ARP de la machine hôte. Que constatez-vous ?

 Arrêtez l’exécution de l’attaque arpspoof en appuyant sur ctrl+c

 La détection de ce genre d’attaque peut se faire assez simplement en surveillant le réseau. L’outil arpwatch permet de faire ce genre de choses. Essayer de détecter l’attaque avec cet outil.

(5)

Références

Documents relatifs

An example for developing a scope for a web application Penetration Test is testing a Linux server hosting applications for mobile devices.. The scope of work at a minimum

Si vous avez des difficultés à accéder à nos sites ou à nos applications, nous vous invitons à contacter votre prestataire d’accès Internet ou votre service

Il ne vous reste plus qu'à relancer le serveur X et opera de la manière suivante : opera -fullscreen [URL] & , qui comporte, à la différence de Firefox, le paramètre pour la

Activités Élèves • Installer le serveur en python et un premier exemple : ”Hello World !” • Structurer le site web • Intégrer des variables ”python” dans un fichier

− Un pré processeur logique de gestion des servlets (sous forme d’un service Internet) destinée à connecter au service HTTPD permettant de générer les documents HTML

Or cette configuration manuelle peut être fastidieuse pour un nombre important de périphériques car pour chaque machine il faut entrer manuellement l'adresse IPv4, le masque

C’est-à-dire que l’url change dans la barre d’adresse du navigateur, que cette ressource devient la ressource principale, les vues disponibles dans l’ensemble des serveurs de

— http://SERVEUR/cgi-bin/ : répertoire d’exécution des scripts CGI pointant vers /usr/lib/cgi-bin/ ; Ce serveur est également configuré pour exécuter les scripts PHP