rx:tp5
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
rx:tp5 [2016/02/28 16:16] – orel | rx:tp5 [2024/03/18 15:06] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====TP5 (Scapy)==== | + | ======TP5 (Scapy)====== |
- | Lancez la configuration | + | Lancez la configuration |
- | | + | / |
Il s'agit du réseau ci-dessous qui est déjà configuré. | Il s'agit du réseau ci-dessous qui est déjà configuré. | ||
Line 24: | Line 24: | ||
Sur //opeth//, lancez la commande " | Sur //opeth//, lancez la commande " | ||
- | ==Ping & Pong== | + | ====Ping & Pong==== |
* Pour forger un paquet IP, il suffit d' | * Pour forger un paquet IP, il suffit d' | ||
Line 44: | Line 44: | ||
* Maintenant, faire un ping vers //grave// de la même façon... | * Maintenant, faire un ping vers //grave// de la même façon... | ||
- | == Traceroute == | + | ==== Traceroute |
Dans cet exercice, nous allons coder un traceroute en //scapy//. Pour ce faire, nous utiliserons le réseau virtuel //chain// du TP3. Lancez cette topologie : | Dans cet exercice, nous allons coder un traceroute en //scapy//. Pour ce faire, nous utiliserons le réseau virtuel //chain// du TP3. Lancez cette topologie : | ||
- | | + | / |
| | ||
Les IPs et les tables de routage sont déjà configurés. | Les IPs et les tables de routage sont déjà configurés. | ||
Line 75: | Line 75: | ||
iteration 0 | iteration 0 | ||
iteration 1 | iteration 1 | ||
- | iteration 2 | + | ... |
- | iteration 3 | + | |
- | iteration 4 | + | |
- | iteration 5 | + | |
- | iteration 6 | + | |
- | iteration 7 | + | |
iteration 8 | iteration 8 | ||
iteration 9 | iteration 9 | ||
</ | </ | ||
- | == SYN Scan== | + | __Attention__ : Il ne faut pas oublier d' |
- | * Qu' | + | ==== Syn Scan==== |
- | * Depuis nile, lancez la commande 'nmap -sS -n @syl' pour scanner les ports de syl... | + | |
- | * Pour effectuer la même chose avec scapy (sur immortal), il faut essayer d' | + | |
- | p = IP()/TCP() | + | Relancez la première configuration : |
- | La commande suivante détaille l' | + | / |
- | p.show() | + | * Qu' |
+ | * A quoi sert la commande ' | ||
+ | * Depuis opeth, lancez la commande 'nmap -sS -n @syl' pour scanner les ports de //syl//... | ||
+ | * Rappelez le principe de la //poignée de main// TCP. | ||
+ | * Lancez maintenant Scapy sur //opeth//. | ||
+ | |||
+ | Pour effectuer un //syn scan// avec Scapy , il faut essayer d' | ||
- | * Créez maintenant | + | * Pour faire un test en Scapy, créez |
- | a = IP(??? | + | a = IP(??? |
b = sr1(a) | b = sr1(a) | ||
- | * Quel est le flag TCP en réponse, correspondant à la variable b.payload.flags ? | + | * Quel est le flag TCP en réponse. |
- | * Recommencez pour le port 3333. Que remarquez-vous ? En déduire une manière de détecter un port ouvert ou fermé | + | * Recommencez pour le port 3333. Que remarquez-vous ? En déduire une manière de détecter un port ouvert ou fermé... |
+ | * Complétez | ||
<code python> | <code python> | ||
- | if b.payload.flags == ???: # remplacer les ??? | + | for p in range(1024): |
- | | + | ... if ???: |
- | ... else: | + | ... print " |
- | | + | ... |
- | ... | + | </ |
- | </ | + | |
- | __Attention__ : ne pas oublier d' | + | __Attention__ : Le test ??? n' |
- | + | ||
- | Complétez le programme suivant, pour découvrir les ports de nile (de 1 à 1024) qui sont ouverts et pour les afficher comme le fait nmap. | + | |
- | + | ||
- | <code python> | + | |
- | for i in range(1024): | + | |
- | | + | |
- | ... | + | |
- | </ | + | |
- | ==Connexion à un serveur TCP/IP (Bonus) == | + | ====Connexion à un serveur TCP/IP (Bonus) |
[[rx: | [[rx: | ||
rx/tp5.1456676204.txt.gz · Last modified: 2024/03/18 15:05 (external edit)