Table of Contents
TP3 (Outils Réseaux)
Lancez la configuration du TP3.
/net/ens/qemunet/qemunet.sh -x -s /net/ens/qemunet/demo/gw.tgz
Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées.
grave | .2 ------------ 147.210.0.0/24 | .1 (eth0) Passerelle immortal | .1 (eth1) -------------- 192.168.0.0/24 .2 | | .3 opeth syl
Divers Trucs (nmap, netstat, netcat)
- En utilisant la commande nmap sur immortal (avec les bonnes options), essayez de découvrir les machines “vivantes” dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth.
- Sur opeth, utilisez la commande traceroute pour découvrir la route vers grave. Comment fonctionne ce programme ?
- En utilisant la commande netcat sur la machine grave comme serveur, et opeth comme client, établir une connexion TCP/IP. Lancez la commande 'tcpdump -n -A -i any' sur 'immortal préalablement et observez les trames échangées lors de l'établissement de la connexion (SYN / SYN-ACK / ACK).
- En utilisant la commande netstat avec les bonnes options, affichez l'état des connexions TCP (LISTEN, ESTABLISHED) sur la machine grave. Effectuez cela à nouveau lorsque netcat est lancée. Que remarquez vous ?
Indice : le man est votre ami (ex. man netstat).
Telnet et Wireshark
telnet est l'ancêtre du programme ssh, qui permet de se connecter à distance à une machine. Chaque machine virtuelle dispose d'un compte toto (mot de passe toto). A l'inverse de ssh, telnet n'est pas sécurisé : toutes les communications sont donc effectuées “en clair”, y compris l'envoi du mot de passe !
Sur immortal, lancez la commande suivante pour capturer tout le traffic réseau :
root@immortal# tcpdump -i any -w /mnt/host/capture
Depuis grave, connectez-vous sur la machine syl en tant que toto :
root@grave# telnet 192.168.0.3 -l toto toto@syl$ logout root@grave#
Deconnectez-vous. Arrêtez la capture sur immortal (ctrl-c). Le fichier /mnt/host/capture peut être récupéré dans le répertoire session/immortal sur la “vraie” machine, là où vous avez lancé QemuNet. Ouvrez ce fichier avec le programme wireshark.
- Que voyez-vous ? Le programme telnet utilise quel numéro de port TCP ?
- Sélectionnez une trame TCP/IP et avec un clic droit, faites 'Follow TCP Stream'. Vérifiez que vous avez capturé le mot de passe de toto !
ARP
- A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ?
- A l'aide de la commande 'arp -n', affichez la table ARP. Interpréter les différents champs.
- Mettre en évidence la mise à jour dynamique de la table. On utilisera 'tcpdump' pour mettre en évidence les requêtes ARPs.
- Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ?
ARP Spoofing
L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle).
- Détaillez le principe de cette attaque basée sur ARP ?
- Mettre en place cette attaque à l'aide de la commande 'arpspoof', de telle sorte qu'immortal intercepte le traffic entre syl et opeth.
- A l'aide de la commande 'tcpdump', mettre en évidence le fonctionnement de cette attaque.