| Both sides previous revisionPrevious revisionNext revision | Previous revision |
| rx:tp3 [2016/02/07 12:07] – orel | rx:tp3 [2024/03/18 15:06] (current) – external edit 127.0.0.1 |
|---|
| ====TP3 (ARP et Divers Trucs)==== | ======TP3 (Outils Réseaux)====== |
| |
| Lancez la configuration du TP3. | Lancez la configuration du TP3. |
| |
| $ /net/ens/qemunet/qemunet.sh -x -S /net/ens/qemunet/miage/tp3.tgz | /net/ens/qemunet/qemunet.sh -x -s /net/ens/qemunet/demo/gw.tgz |
| |
| Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées. | Vous disposez du réseau suivant, les adresses IP et les tables sont déjà configurées. |
| | |
| |
| ==Outils Réseaux== | ====Divers Trucs (nmap, netstat, netcat) ==== |
| |
| - En utilisant la commande //nmap// sur immortal (avec les bonnes options), essayez de découvrir les machines "vivantes" dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth. | - En utilisant la commande //nmap// sur immortal (avec les bonnes options), essayez de découvrir les machines "vivantes" dans le réseau 192.168.0.0/24. Depuis immortal encore, essayez ensuite de découvrir les services réseaux disponibles sur une machine distante, par exemple opeth. |
| __Indice__ : le man est votre ami (ex. man netstat). | __Indice__ : le man est votre ami (ex. man netstat). |
| |
| ==Telnet et Wireshark== | ====Telnet et Wireshark==== |
| |
| //telnet// est l'ancêtre du programme //ssh//, qui permet de se connecter à distance à une machine. Chaque machine virtuelle dispose d'un compte //toto// (mot de passe //toto//). A l'inverse de //ssh//, //telnet// n'est pas sécurisé : toutes les communications sont donc effectuées "en clair", y compris l'envoi du mot de passe ! | //telnet// est l'ancêtre du programme //ssh//, qui permet de se connecter à distance à une machine. Chaque machine virtuelle dispose d'un compte //toto// (mot de passe //toto//). A l'inverse de //ssh//, //telnet// n'est pas sécurisé : toutes les communications sont donc effectuées "en clair", y compris l'envoi du mot de passe ! |
| |
| root@grave# telnet 192.168.0.3 -l toto | root@grave# telnet 192.168.0.3 -l toto |
| toto@syl$ | toto@syl$ logout |
| | root@grave# |
| |
| Arrêtez la capture sur immortal (ctrl-c). Le fichier /mnt/host/capture peut être récupéré dans votre répertoire de session sur la "vraie" machine, là où vous avez lancé //QemuNet//. Ouvrez ce fichier avec le programme //wireshark//. | Deconnectez-vous. Arrêtez la capture sur immortal (ctrl-c). Le fichier /mnt/host/capture peut être récupéré dans le répertoire //session/immortal// sur la "vraie" machine, là où vous avez lancé //QemuNet//. Ouvrez ce fichier avec le programme //wireshark//. |
| |
| - Que voyez-vous ? Le programme //telnet// utilise quel numéro de port TCP ? | * Que voyez-vous ? Le programme //telnet// utilise quel numéro de port TCP ? |
| - Sélectionnez une trame TCP/IP et avec un clic droit, faites 'Follow TCP Stream'. Vérifiez que vous avez capturé le mot de passe de //toto// ! | * Sélectionnez une trame TCP/IP et avec un clic droit, faites 'Follow TCP Stream'. Vérifiez que vous avez capturé le mot de passe de //toto// ! |
| |
| |
| ==ARP== | ====ARP==== |
| |
| - A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ? | - A quoi sert le protocole ARP ? Détaillez son fonctionnement. Quels sont les différents types de requêtes ARP ? |
| - Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ? | - Sur opeth, faites un ping vers grave et consulter la table ARP. Pourquoi n'y a-t-il pas l'adresse de grave mais uniquement celle d'immortal ? |
| |
| ==ARP Spoofing== | ====ARP Spoofing==== |
| |
| L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle). | L'attaque ARP spoofing est une attaque simple qui vise les réseaux locaux Ethernet. Elle consiste à intercepter le traffic entre deux machines de manière transparente pour ces dernières (attaque man-in-the-middle). |