======TP3 (Outils Réseaux)====== Lancez la configuration du TP3. /net/ens/qemunet/qemunet.sh -x -s /net/ens/qemunet/demo/gw.tgz Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées. grave | .2 ------------ 147.210.0.0/24 | .1 (eth0) Passerelle immortal | .1 (eth1) -------------- 192.168.0.0/24 .2 | | .3 opeth syl ====Divers Trucs (nmap, netstat, netcat) ==== - En utilisant la commande //nmap// sur immortal (avec les bonnes options), essayez de découvrir les machines "vivantes" dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth. - Sur opeth, utilisez la commande //traceroute// pour découvrir la route vers grave. Comment fonctionne ce programme ? - En utilisant la commande //netcat// sur la machine grave comme serveur, et opeth comme client, établir une connexion TCP/IP. Lancez la commande 'tcpdump -n -A -i any' sur 'immortal préalablement et observez les trames échangées lors de l'établissement de la connexion (SYN / SYN-ACK / ACK). - En utilisant la commande //netstat// avec les bonnes options, affichez l'état des connexions TCP (LISTEN, ESTABLISHED) sur la machine grave. Effectuez cela à nouveau lorsque netcat est lancée. Que remarquez vous ? __Indice__ : le man est votre ami (ex. man netstat). ====Telnet et Wireshark==== //telnet// est l'ancêtre du programme //ssh//, qui permet de se connecter à distance à une machine. Chaque machine virtuelle dispose d'un compte //toto// (mot de passe //toto//). A l'inverse de //ssh//, //telnet// n'est pas sécurisé : toutes les communications sont donc effectuées "en clair", y compris l'envoi du mot de passe ! Sur immortal, lancez la commande suivante pour capturer tout le traffic réseau : root@immortal# tcpdump -i any -w /mnt/host/capture Depuis grave, connectez-vous sur la machine syl en tant que //toto// : root@grave# telnet 192.168.0.3 -l toto toto@syl$ logout root@grave# Deconnectez-vous. Arrêtez la capture sur immortal (ctrl-c). Le fichier /mnt/host/capture peut être récupéré dans le répertoire //session/immortal// sur la "vraie" machine, là où vous avez lancé //QemuNet//. Ouvrez ce fichier avec le programme //wireshark//. * Que voyez-vous ? Le programme //telnet// utilise quel numéro de port TCP ? * Sélectionnez une trame TCP/IP et avec un clic droit, faites 'Follow TCP Stream'. Vérifiez que vous avez capturé le mot de passe de //toto// ! ====ARP==== - A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ? - A l'aide de la commande 'arp -n', affichez la table ARP. Interpréter les différents champs. - Mettre en évidence la mise à jour dynamique de la table. On utilisera 'tcpdump' pour mettre en évidence les requêtes ARPs. - Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ? ====ARP Spoofing==== L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle). - Détaillez le principe de cette attaque basée sur ARP ? - Mettre en place cette attaque à l'aide de la commande 'arpspoof', de telle sorte qu'immortal intercepte le traffic entre syl et opeth. - A l'aide de la commande 'tcpdump', mettre en évidence le fonctionnement de cette attaque. - [[ http://www.irongeek.com/i.php?page=security/arpspoof | Exemple en anglais ]]