User Tools

Site Tools


rx:tp3

TP3 (Outils Réseaux)

Lancez la configuration du TP3.

/net/ens/qemunet/qemunet.sh -x -s /net/ens/qemunet/demo/gw.tgz  

Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées.

               grave 
                 | .2
             ------------  147.210.0.0/24 
                 | .1 (eth0)
 Passerelle   immortal
                 | .1 (eth1)             
           --------------  192.168.0.0/24 
          .2 |        | .3              
          opeth      syl                  
                                          

Divers Trucs (nmap, netstat, netcat)

  1. En utilisant la commande nmap sur immortal (avec les bonnes options), essayez de découvrir les machines “vivantes” dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth.
  2. Sur opeth, utilisez la commande traceroute pour découvrir la route vers grave. Comment fonctionne ce programme ?
  3. En utilisant la commande netcat sur la machine grave comme serveur, et opeth comme client, établir une connexion TCP/IP. Lancez la commande 'tcpdump -n -A -i any' sur 'immortal préalablement et observez les trames échangées lors de l'établissement de la connexion (SYN / SYN-ACK / ACK).
  4. En utilisant la commande netstat avec les bonnes options, affichez l'état des connexions TCP (LISTEN, ESTABLISHED) sur la machine grave. Effectuez cela à nouveau lorsque netcat est lancée. Que remarquez vous ?

Indice : le man est votre ami (ex. man netstat).

Telnet et Wireshark

telnet est l'ancêtre du programme ssh, qui permet de se connecter à distance à une machine. Chaque machine virtuelle dispose d'un compte toto (mot de passe toto). A l'inverse de ssh, telnet n'est pas sécurisé : toutes les communications sont donc effectuées “en clair”, y compris l'envoi du mot de passe !

Sur immortal, lancez la commande suivante pour capturer tout le traffic réseau :

root@immortal# tcpdump -i any -w /mnt/host/capture

Depuis grave, connectez-vous sur la machine syl en tant que toto :

root@grave# telnet 192.168.0.3 -l toto
toto@syl$ logout
root@grave#

Deconnectez-vous. Arrêtez la capture sur immortal (ctrl-c). Le fichier /mnt/host/capture peut être récupéré dans le répertoire session/immortal sur la “vraie” machine, là où vous avez lancé QemuNet. Ouvrez ce fichier avec le programme wireshark.

  • Que voyez-vous ? Le programme telnet utilise quel numéro de port TCP ?
  • Sélectionnez une trame TCP/IP et avec un clic droit, faites 'Follow TCP Stream'. Vérifiez que vous avez capturé le mot de passe de toto !

ARP

  1. A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ?
  2. A l'aide de la commande 'arp -n', affichez la table ARP. Interpréter les différents champs.
  3. Mettre en évidence la mise à jour dynamique de la table. On utilisera 'tcpdump' pour mettre en évidence les requêtes ARPs.
  4. Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ?

ARP Spoofing

L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle).

  1. Détaillez le principe de cette attaque basée sur ARP ?
  2. Mettre en place cette attaque à l'aide de la commande 'arpspoof', de telle sorte qu'immortal intercepte le traffic entre syl et opeth.
  3. A l'aide de la commande 'tcpdump', mettre en évidence le fonctionnement de cette attaque.
rx/tp3.txt · Last modified: 2024/03/18 15:06 by 127.0.0.1