Vous êtes sur la page 1sur 16

Facult de sciences

Dpartement informatique
Option administration de systmes informatique



Audit de scurit



Encadr par:
Mme Ghizlane Orhanou
Mr Said ELhajji
Ralis par :
Hajar Miss
Mohamed Baidi
Soumaya Bouchahma
Anne universitaire 2012-2013


2


Projet
Table des matires


Introduction
I.Utilisation de tcpdump .....................................................................................................................................................5
1. Vrification de la configuration des interfaces rseaux .............................................................................................5
2. Lutilitaire tcpdump ...................................................................................................................................................6
II. Utilisation du sniffer wireshark .....................................................................................................................................8
1. Protocole ICMP (Internet Control Message Protocol) ..............................................................................................8
2. Protocole FTP (file Transfer Protocol) ......................................................................................................................9
3. Protocole SSH (Secure Shell) ....................................................................................................................................9
III. Le scanner de port Nmap ...........................................................................................................................................10
1. Installation de Nmap ................................................................................................................................................10
2. Utilisation de Nmap .................................................................................................................................................11
3. Quelque test laide de Nmap .................................................................................................................................12
Conclusion
















3


Projet

Introduction




Dans le cadre de la scurit des systmes dinformation, il est indispensable de raliser des travaux
pratiques qui permettent la comprhension et lapplication des notions apprises durant le cours. Ce rapport
prsente le compte rendu du premier TP ralis Audit de scurit dun rseau, sniffer et scanner de port .
Laudit de scurit est souvent dsign comme tant loutil de contrle pour vrifier que les moyens et les
procdures mis en uvre pour la protection de nos rseaux. Cette scurit peut tre faite grce au sniffer,
tcpdump et nmap qui sont des outils permettant dauditer un rseau.
Notre rapport comprendra :
Des rponses aux questions du Tp.
Une description des tapes suivies pour la ralisation du Tp (captures dcran).
Une analyse et une justification des rsultats obtenues.














4


Projet

Description de lenvironnement du travail


Durant ce TP, nous allons travailler avec :
3 machines virtuelles appartenant au rseau 192.168.1.0:
Machine1 linux ip 192.168.1.2
Machine2 linux ip 192.168.1.3
Machine3 windows ip 192.168.1.1
Outils daudit de scurit utilis :
Lutilitaire tcpdump ;
Le sniffer wireshark install sous la machine 3 ;
Le scanner de port nmap.
Prsentation des 3 outils utiliss :
Tcpdump : est un sniffer, il permet davoir et de capturer les dtails des paquets circulant sur le rseau.
Wireshark : est un analyseur de protocole de rseau pour Unix et Windows. Il examine les donnes partir
d'un rseau en direct.
Nmap : entant que scanner de vulnrabilits, il permet de collecter les informations (version dOS, ports) sur
diffrentes machines dun rseau.









5


Projet

I. Utilisation de tcpdump :
1. Vrification de la configuration des interfaces rseaux :
Comme premire tape, on essaie de configurer les adresses ip de linterface eth0 de nos 3 machines en
utilisant la commande ifconfig pour les 2 machines linux et en changeant les paramtres de la carte ipv4
sur windows et cela comme suit :
Sur la machine 1 : #ifconfig eth0 192.168.1.2 255.255.255.0
Sur la machine 2 : #ifconfig eth0 192.168.1.3 255.255.255.0
Pour vrifier la configuration ainsi faite, on peu utilis la commande ifconfig sans paramtre :

Figure1 : information paramtre rseau( ip, mac,) de la machine 2.
Sur la machine 3 :
On attribue, ladresse ip suivante : 192.168.1.1 la machine windows

Figure2 : configuration adresse ip sur windows 7
Vrification :

Figure3 : ipconfig


6


Projet
Une fois termin, on test la connectivit entre nos 3 machines avec la commande ping, mais avant cela
on noublie pas dsactiver le pare-feu sur les trois machines (linux avec :#service iptables stop).
Ping de la machine 2 vers la machine1 :

Figure4 : rponse de la machine 2

On refait la mme chose pour tester le reste des connectivits :
De la machine 1:#ping 192.168.1.1 De la machine 3:#ping 192.168.1.2
#ping 192.168.1.3 #ping 192.168.1.3

2. Lutilitaire tcpdump :
Au niveau de la machine 1, on essaie de lancer tcpdump en utilisant la commande:
#tcpdump
Au niveau de la machine 2, on tape #ping nc 4 192.168.1.2 on retourne sur la machine 1 pour visualiser les
paquets capturs avec tcpdump



Figure5 : capture de tcpdump
On arrte la capture (ctrl+c) et on essaie danalyser.
Le ping se base sur quel protocole? On remarque que le ping se base sur le protocole icmp.
Ce protocole appartient quelle couche rseau? Le protocole icmp appartient la couche rseau du modle
OSI.
Les messages envoys et reus lors de lxcution ?
Echo request : la requte envoy.
Echo reply : la rponse reue.
Toujours au niveau de la machine 1, on cre un compte utilisateur avec #adduser groupe2 et on redmarre
tcpdump.

A quelle couche Osi appartient le protocole ftp ? le protocole ftp appartient la coucha application du
modle OSI.
Quel port utilise ce dernier ? le protocole utilise 2 ports : 20 pour la communication et 21 pour les
commandes.


7


Projet
Sur la machine 2 on dmarre le service ftp avec #service vsftpd start et on ouvre une session ftp avec
lutilisateur dj cre avec :
#ftp 192.168.1.2

Figure6 : connexion avec ftp
On retourne sur la machine1 pour voir le trafic captur : on remarque que tous les enttes des paquet chang
entre le client et le serveur ftp sont rcuprs. Les deux premiers changes sont des requtes Sing dbut de
la communication suivi des Ack et des P (paquet).

Cette fois, on refait la mme chose mais on utilise loption x avec tcpdump pour pourvoir captur tous les
dtails et non pas seulement les enttes :
Sur la machine 1 on tape : #tcpdump x

Figure7 : paquets capturs

On remarque, quon peut rcuprer le login et le mot de passe ( user : groupe2 pass :soumaya).
De ce fait, on peut constater que le protocole ftp nest pas un protocole scuris, ce qui peut causer la
rcupration des donnes confidentiels par des personnes pirates .

8


Projet
II. Utilisation du sniffer wireshark
Prcdemment cit, wireshark a le mme rle de tcpdump il permet de capturer les paquets transitant dans
un rseau ainsi quil permet visualiser et dcoder ces derniers en utilisant plusieurs protocoles. Wireshark se
caractrise par son interface graphique contrairement tcpdump qui est utilis en mode console.
Wireshark est dj installer sur la machine 3, il suffit de le lancer et voir son interface.
1. Protocole ICMP (Internet Control Message Protocol):
On ouvre wireshark, et on lance la capture cela comme suit :

Figure8 : spcification doptions de la capture quon va lancer

Ensuite, on fait un ping de la machine 3 vers la machine 2 : #ping c 10 192.168.1.3
Au niveau du wireshark, on arrte la capture au moment ou en reoit la dernire rponse.


Figure9 : capture de wireshark ping


9


Projet
on peut visualiser les diffrent paquets qui circulent entre 192.168.1.1 et 192.168.1.3 durant le ping , on
constate que le protocole utilis pour le ping (icmp) ainsi que les messages changs( echo request, echo
reply).
En slectionnant chaque ligne on peut voir le contenu de chaque paquet (en hx) en bas de wireshark (partie
encadre en bleu sur la figure 9).
2. Protocole FTP (file Transfer Protocol):
De la mme faon, on relance une capture avec wireshark sur notre rseau et on essaie de se connecter de la
machine 2 vers le serveur ftp avec le user :
Login : groupe2
passwd
#ftp 192.168.1.1
Une fois connect, on retourne vers la machine 3 pour arrter la capture de wireshark.
On peut bien voir toutes les trames changs lors de la communication entre le client ftp (machine 2) et le
serveur ftp (machine 1).
Analyse de la capture :
Les messages changs sont des requests et des rponses , on peut voir que le protocole ftp se base
sur la communication en TCP car il travaille en mode connect. Quant sa scurit, pareil ce quon a
constat en utilisant luilitaire tcpdump, en utilisant wireshark on peut de mme rcuperer le login et le mot
de passe donc on dduit que ftp est un protocole non scuris.

Figure10 : Capture de wireshark ftp, rcuperation login et mot de passe.


Figure11 : Capture de wireshark ftp, contenu trame en hxadcimal
3. Protocole SSH (Secure Shell) :
Sur la machine 1 unix, on lance le service sshd avec :
#sevice sshd start
Ensuite, sur la machine3 on lance une nouvelle capture avec wireshark,
Une fois lanc, on lance une console sur la machine 2 et on se connecte avec ssh au serveur en tapant :
#sshd 192.168.1.2


10


Projet
Figure12 : Connexion au serveur ssh.
On retourne sur wireshark pour visualiser le trafic rseau captur :

Figure13 : Capture wireshark, ssh .
Analyse de la capture :
On remarque que la communication ssh se fait en mode connect TCP. Quant sa scurit, en le comparant
au protocole ftp, le protocole ssh est un protocole scuris tous les donnes changs sont encrypt.
III. Le scanner de port Nmap :
Un scanner permet de trouver dans un dlai trs court, tous les ports ouverts sur une machine distante. Il
existe diffrents types de scanner, certains se contentent juste de donner : la liste des ports ouverts, le type et
la version de lOS tournant sur le serveur. Le scanner que nous allons utiliser dans notre tp sagit de Nmap.

Le synopsis de Nmap est le suivant :
Nmap [<types de scans>] [<Option>] {<spcifications des cibles>}
1. Installation de Nmap :
On dispose du setup de nmap sur la machine 3 windows7, donc pour linstaller il suffit de lancer son setup.

Une fois install, on peut bien visualiser son interface :

11


Projet

Figure14 : Zenmap

2. Utilisation de Nmap :
On commence tout dabord par scanner vers la machine locale 127.0.0.1 avant de tester le scan vers les deux autres
machines.

Figure15 : port ouvert sur la machine local.
On constate le scan des ports fait sur localhost de la machine, les diffrents services existant et leurs numros
de ports.


12


Projet
Avant de commencer nos test sur nos machines, on essaie de voir les diffrents options existantes de nmap et
cela grce #nmap help :

3. Quelque tests laide de Nmap :
On lance un scan vers la machine 192.168.1.2 :
#nmap 192.168.1.2

Figure16 : port ouvert sur la machine ayant lip 192 .168.1.2
On peut voir tous les ports ouverts : 22 ssh, 111 rpcbind et 327/69 filenet-rpc .Grce au nmap on peut
visualise le nombre de ports ferm sur la machine ainsi que ltat de chaque port.
On utilise cette fois nmap avec loption O qui donne en plus des informations sur le systme
dexploitation :

13


Projet

Figure17 : nmap -O


Spcification des ports scanner :
Pour raliser cela, on utilise loption p <numero de port > , on spcifie dans cet exemple le port 80
scanner.
#nmap p 80 192 .168.1.2

Figure18 : nmap p 80
On constate, ltat du port 80 sur la machine 192 .168.1.2 , il sagit du port du service http.
Vrification de lexistence de la machine sur le rseau :

14


Projet
On utilise loption sP ou sn :

Figure19 : nmap sn
On remarque que daprs le scan de nmap que la machine 192.168.1.2 se trouve sur notre rseau et la
machine est up.
Vrification de ltat des ports UDP et TCP :
On utilise loption sU pour les ports UDP et loption sS pour les ports TCP comme illustrer ici dessous :

Figure20 : scan sur les ports UDP


Figure21 : scan vers les ports TCP

15


Projet
On remarque que nmap a pu rcuprer les ports ouverts des services qui utilisent le protocole TCP comme le
protocole ssh et ftp qui taient lanc sur la machine 192.168.1.2.
Scanner 10 ports existant sur la machine1 et la machine2 de notre sous rseau :

Figure22 : #nmap top ports 10 192.168.1.2 192.168.1.3


















16


Projet



Conclusion





En dfinitif, on conclut que parmi les notions de scurit des rseaux cest le fait de laudit de scurit ce
qui permet de voir tous ce qui circule sur notre rseau local, grce des outils(sniffer et scanner de ports) qui
permettent de visualiser et danalyser les diffrents changes fait entre les serveurs et les clients sur notre
rseau ainsi que ltat des ports(ouvert, ferms) des services(http, ftp,ssh,) sur les diffrents machines
su rseau.