Vous êtes sur la page 1sur 6

Scurit des rseaux

TP 1 : Mthodologie dattaque
Objectif

exploiter les failles dun rseau dans les applications client/serveur en suivant la
mthodologie dattaque vue au cours. Pour ce, nous allons, dans un premier temps, mettre en
place un petit rseau constitu de machines sous linux et Windows. Nous allons prendre une
machine linux que nous allons considrer comme cible et sur laquelle nous allons tester un
ensemble doutils permettant deffectuer une attaque.
NB : Toutes les commandes rseau sous linux doivent tre excutes en tant que ROOT. Par
consquent, il faut faire trs attention et de bien rflchir avant dexcuter toute commande en
tant que root pour ne pas endommager le systme et entraver le bon droulement du TP.
L'utilisation de lensemble des logiciels, qui vous seront remis lors de ce TP, doit se faire
d'une manire responsable et thique et dans le but principal de contrler la scurit des
machines.

Partie I
Mise en place dun rseau : Liens physiques, configuration des adresses IP,
routage.
Le matriel :
-

Les machines de la salle 50


2 hubs
Un routeur
Un serveur sous linux
Des cbles RJ45

Manipulation :
Mettez vous en groupe de 3 4 binmes par range, et connectez physiquement les machines
laide du hub, comme le montre le schma suivant :

Page 1 sur 6
SMI6/2014-2015

Figure 1 : Schma du rseau raliser


Configuration des adresses IP
Nous allons donner pour chaque priphrique rseau une adresse IP fixe de classe C. Une
machine routeur a donc en gnral plusieurs adresses IP. D'autre part, pour chaque rseau
nous allons dfinir une adresse de sous-rseau, un masque rseau et une adresse de diffusion.
La configuration de ladresse IP sous Linux se fait essentiellement laide des commandes
ifconfig et route
La syntaxe de ifconfig est la suivante:
ifconfig <interface> <adresse>
broadcast>

netmask <adresse du mask> broadcast <adresse du

Configuration des tables de routage


La configuration du routage des paquets IP se fait avec le programme route. Chaque machine
possde une table de routage que lon affiche avec route sans argument.
Avant de passer la deuxime partie, il faut imprativement vrifier que les machines sont
bien interconnectes et bien configures. Loutil standard ping permet de vrifier quune
machine distante rpond bien quand on lappelle.

Page 2 sur 6
SMI6/2014-2015

Partie II
Mthodologie dattaque dun serveur
Rappel :
-

Quels sont les services de la scurit ?


Quelles sont les tapes ncessaires pour effectuer une attaque ?

I- Collecte dinformation
1- Ping
Ping est lun des outils dadministration le plus simple et forcment le plus connu. Il
permet de tester laccessibilit dune machine travers un rseau IP via lenvoi des
paquets.
2- Whois
Cest un service de recherche fourni par les registres Internet, par exemple
les Registres Internet rgionaux (RIR) ou bien les registres de noms de
domaine permettant d'obtenir des informations sur une adresse IP ou un nom de
domaine.
3- nslookup et dig
nslookup est un petit logiciel, tout comme dig, intressant dans la cartographie web
puisquil permet de rcuprer une suite dinformations prcieuses sur les rseaux
viss. Cette information est, bien-sr, celle mise disposition par les DNS. En plus
dtre lgale, elle est gratuitement disponible. Les commandes de nslookup sont assez
simples. Elles se basent sur le principe de requtes de type prcis. Pour se donner une
ide de ce que lon trouve dans un fichier DNS, voici un exemple dutilisation de
nslookup et de dig :

Figure 2 : commande nslookup

Page 3 sur 6
SMI6/2014-2015

Figure3 : commande dig


4- traceroute
traceroute (ou tracert sous Windows) est un programme utilitaire qui permet de suivre
les chemins qu'un paquet de donnes (paquetIP) va prendre pour aller de la machine
locale une autre machine connecte au rseau IP
II- Phase de balayage
1- Nmap
Nmap est une rfrence pour les administrateurs rseau. Cest un scanner de rseau
qui permet d'obtenir des informations sur les htes dun rseau. Il est open source
distribu par Insecure.org. Lobjectif de nmap est de dtecter les ports ouverts,
identifier les services hbergs et obtenir des informations sur le systme
dexploitation dune machine distante
Installation nmap
Rcuprer le package nmap-6.47.tar.bz2 et procdez son compilation et installation
en utilisant les commandes suivantes :
bzip2 -cd nmap-6.47.tar.bz2 | tar xvf cd nmap-6.47
./configure
make
su root
make install

Manipulation
Tester la commande suivante : nmap sP 192.168.1.1-255

Page 4 sur 6
SMI6/2014-2015

a-

En vous basant su la manuel de nmap (nmap h / man nmap), dtectez les ports
ouverts ainsi que le systme dexploitation de la machine cible.

III-

Phase daccs

1- John de ripper
Cest un logiciel libre de cassage de mot de passe, utilis essentiellement pour tester la
scurit dun mot de passe. John dispose de trois modes daction :
(1) le mode simple : John effectue quelques transformations sur le nom
dutilisateur pour casser les mots de passe les plus faibles.
(2) lattaque par dictionnaire : John essaie un un tous les mots dun liste (par
dfaut, le fichier password.lst fournie plus de 3000 mots tlchargeable depuis
http://www.openwall.com/john/.
(3) le mode incrmental : dans ce mode, John essaie diffrentes combinaison
de caractre possible jusqu ce quil trouve le mot de passe.
Par dfaut les trois modes sont excuts dans cet ordre.
Installation John de ripper
Rcuprer le package john-1.7.9.tar.gz et procdez son compilation et installation en
utilisant les commandes suivantes :
tar xvfz john-1.7.9.tar.gz
cd john-1.7.9
cd src
make generic
Manipulation
Excutez les commandes suivantes:
cd/john-1.7.9/run
cp /etc/passwd ./passwd_copie
cp /etc/shadow ./shadow_copie
./unshadow passwd_copie shadow_copie >test.txt
./john test.txt
a- Trouver les mots de passes des diffrents utilisateurs de vos machines et dterminer le
mode daction utilis pour cracker les diffrents mots de passes.
b- Changer le mot de passe de votre session en incluant des majuscules et des caractres
spciaux. Utiliser John the Riper pour retrouver votre mot de passe. Que pouvez-vous
dduire ?
IV-Phase de maintient daccs
VNC
Virtual Network Computing est un systme daccs un bureau distant qui permet de

Page 5 sur 6
SMI6/2014-2015

prendre le contrle dune machine distante. Il permet au logiciel client VNC de


transmettre les informations de saisie du clavier et de la souris l'ordinateur distant,
possdant un logiciel serveur VNC travers un rseau informatique.
V- Phase de nettoyage des traces
1- Covert TCP
Ce programme manipule lentte TCP/IP pour transfrer un fichier en octet. Il peut
agir comme un client et un serveur et peut tre utilis pour dissimuler la transmission
des donnes lintrieur de lentte IP.
2- Reverse WWWShell
Cest application avance de cheval de Troie. Reverse WWWShell imite le trafic du
web en utilisant le protocole http et le port 80. Cest pour cela quune grande majorit
des firewalls ne peuvent pas intercepter les paquets ce de programme.

Travail faire :
A laide de machines virtuelles, installer et tester ces deux programmes (VNC, Covert
TCPetReverse WWWShell). Un rapport dtaill (explications et capture dcran) par
binme devrait tre remis le 30/03/2015.

Page 6 sur 6
SMI6/2014-2015

Vous aimerez peut-être aussi