User Tools

Site Tools


rx:tp3

This is an old revision of the document!


TP3 (ARP et Divers Trucs)

Lancez la configuration du TP3.

$ /net/ens/qemunet/qemunet.sh -x -S /net/ens/qemunet/miage/tp3.tgz  

Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées.

               grave 
                 | .2
             ------------  147.210.0.0/24 
                 | .1 (eth0)
 Passerelle   immortal
                 | .1 (eth1)             
           --------------  192.168.0.0/24 
          .2 |        | .3              
          opeth      syl                  
                                          
Outils Réseaux
  1. En utilisant la commande nmap sur immortal (avec les bonnes options), essayez de découvrir les machines “vivantes” dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth.
  2. Sur opeth, utilisez la commande traceroute pour découvrir la route vers grave. Comment fonctionne ce programme ?
  3. En utilisant la commande netcat sur la machine grave comme serveur, et opeth comme client, établir une connexion TCP/IP. Lancez la commande 'tcpdump -n -A -i any' sur 'immortal préalablement et observez les trames échangées lors de l'établissement de la connexion (SYN / SYN-ACK / ACK).
  4. En utilisant la commande netstat avec les bonnes options, affichez l'état des connexions TCP (LISTEN, ESTABLISHED) sur la machine grave. Effectuez cela à nouveau lorsque netcat est lancée. Que remarquez vous ?

Indice : le man est votre ami (ex. man netstat).

Wireshark

todo

ARP
  1. A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ?
  2. A l'aide de la commande 'arp -n', affichez la table ARP. Interpréter les différents champs.
  3. Mettre en évidence la mise à jour dynamique de la table. On utilisera 'tcpdump' pour mettre en évidence les requêtes ARPs.
  4. Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ?
ARP Spoofing

L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle).

  1. Détaillez le principe de cette attaque basée sur ARP ?
  2. Mettre en place cette attaque à l'aide de la commande 'arpspoof', de telle sorte qu'immortal intercepte le traffic entre syl et opeth.
  3. A l'aide de la commande 'tcpdump', mettre en évidence le fonctionnement de cette attaque.
rx/tp3.1454843282.txt.gz · Last modified: 2024/03/18 15:05 (external edit)