User Tools

Site Tools


rx:tp3

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
rx:tp3 [2016/02/07 10:39] orelrx:tp3 [2024/03/18 15:06] (current) – external edit 127.0.0.1
Line 1: Line 1:
-====TP3 (ARP et Divers Trucs)====+======TP3 (Outils Réseaux)======
  
 Lancez la configuration du TP3.  Lancez la configuration du TP3. 
  
-  /net/ens/qemunet/qemunet.sh -x -/net/ens/qemunet/miage/tp3.tgz  +  /net/ens/qemunet/qemunet.sh -x -/net/ens/qemunet/demo/gw.tgz  
  
 Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées.  Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées. 
Line 19: Line 19:
                                                                                          
  
-==Outils Réseaux==+====Divers Trucs (nmap, netstat, netcat) ====
  
-  - En utilisant la commande 'nmapsur immortal (avec les bonnes options), essayez de découvrir les machines "vivantes" dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth. Toujours avec nmapessayez de découvrir le système d'exploitation de opeth. Comment fonctionne ce programme ? +  - En utilisant la commande //nmap// sur immortal (avec les bonnes options), essayez de découvrir les machines "vivantes" dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth.  
-  - En utilisant la commande netcat ('nc.traditional'sur la machine grave comme serveur, et opeth comme client, établir une connexion TCP/IP. Lancez la commande 'tcpdump -n -A -i any' sur 'immortal préalablement et observez les trames échangées lors de l'établissement de la connexion (SYN / SYN-ACK / ACK). +  - Sur opethutilisez la commande //traceroute// pour découvrir la route vers grave. Comment fonctionne ce programme ? 
-  - En utilisant la commande 'netstatavec les bonnes options, affichez l'état des connexions TCP (LISTEN, ESTABLISHED) sur la machine grave. Effectuez cela à nouveau lorsque netcat est lancée. Que remarquez vous ? +  - En utilisant la commande //netcat// sur la machine grave comme serveur, et opeth comme client, établir une connexion TCP/IP. Lancez la commande 'tcpdump -n -A -i any' sur 'immortal préalablement et observez les trames échangées lors de l'établissement de la connexion (SYN / SYN-ACK / ACK). 
 +  - En utilisant la commande //netstat// avec les bonnes options, affichez l'état des connexions TCP (LISTEN, ESTABLISHED) sur la machine grave. Effectuez cela à nouveau lorsque netcat est lancée. Que remarquez vous ? 
  
 __Indice__ :  le man est votre ami (ex. man netstat). __Indice__ :  le man est votre ami (ex. man netstat).
  
-==Wireshark==+====Telnet et Wireshark====
  
-//todo//+//telnet// est l'ancêtre du programme //ssh//, qui permet de se connecter à distance à une machine. Chaque machine virtuelle dispose d'un compte //toto// (mot de passe //toto//). A l'inverse de //ssh//, //telnet// n'est pas sécurisé : toutes les communications sont donc effectuées "en clair", y compris l'envoi du mot de passe !
  
-==ARP==+Sur immortal, lancez la commande suivante pour capturer tout le traffic réseau : 
 + 
 +  root@immortal# tcpdump -i any -w /mnt/host/capture 
 + 
 +Depuis grave, connectez-vous sur la machine syl en tant que //toto// : 
 + 
 +  root@grave# telnet 192.168.0.3 -l toto 
 +  toto@syl$ logout 
 +  root@grave# 
 + 
 +Deconnectez-vous. Arrêtez la capture sur immortal (ctrl-c). Le fichier /mnt/host/capture peut être récupéré dans le répertoire //session/immortal// sur la "vraie" machine, là où vous avez lancé //QemuNet//. Ouvrez ce fichier avec le programme //wireshark//.  
 + 
 +  * Que voyez-vous ? Le programme //telnet// utilise quel numéro de port TCP ? 
 +  * Sélectionnez une trame TCP/IP et avec un clic droit, faites 'Follow TCP Stream'. Vérifiez que vous avez capturé le mot de passe de //toto// !  
 + 
 + 
 +====ARP====
  
   - A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ?   - A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ?
Line 38: Line 55:
   - Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ?   - Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ?
  
-==ARP Spoofing==+====ARP Spoofing====
  
 L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle).  L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle). 
rx/tp3.1454841582.txt.gz · Last modified: 2024/03/18 15:05 (external edit)