Académique Documents
Professionnel Documents
Culture Documents
1. Objectif du TP :
L’objectif de ce TP est de :
Manipuler certains services qui peuvent être utilisés sur un système Linux tel que le
service web apache, Telnet, etc.
Découvrir quelques vulnérabilités qui peuvent être associées à ces services ainsi que les
systèmes qui les intègrent.
2. Environnement de travail
Machine disposant du système d’exploitation Linux.
Les paquetages relatifs aux outils utilisés ainsi que la documentation associée
(wireshark/ethereal, hping, http, etc.).
Note : la version des paquetages dépend de la distribution Linux fournie et qui sera indiquée par
l’enseignant.
3. Instructions
L’@ip_voisine peut être remplacée par localhost ou 127.0.0.1 si une connexion réseau n’est
pas disponible.
Désactiver le service de filtrage en utilisant commande suivante: service iptables stop.
Ce TP fera l’objet d’un compte rendu. Pour chacune des étapes suivantes il vous est demandé
de donner la syntaxe de la commande utilisée et de décrire et d’interpréter clairement les
résultats obtenus.
4. Présentation de Wireshark
Wireshark est un outil libre d'analyse de protocole, ou « packet sniffer », utilisé dans le dépannage
et l'analyse de réseaux informatiques, le développement de protocoles et le piratage.
C’est un outil pour la capture, l’affichage et l’analyse du trafic réseau. Il peut fonctionner selon
deux modes : le premier permet d’analyser certaine fichiers de capture déjà existants tandis que le
second capture le trafic en temps réel et l’analyse.
Wireshark est multiplate-forme, il fonctionne sous Windows, Mac OS X, Linux, Solaris.
1) Lancez la commande Wireshark, puis activer l’option capture.
2) Choisissez l’interface de capture eth0 (lo : boucle locale) en cliquant sur Prepare.
3) Appuyez sur Start. Une fenêtre affichant les paquets capturés avec le protocole utilisé va
apparaître.
4) Cliquez sur Stop pour cesser la capture.
Les filtres
Il y a deux sortes de filtres sous Wireshark (ou ethereal). Les filtres à la capture et les filtres à
l'affichage.
1. Filtres de capture
Ne seront gardés que les paquets pour lesquels le filtre est vrai. Les filtres se décomposent en 3
parties :
le protocole qui peut être ether, fddi, ip, arp, rarp, icmp, tcp ou udp,
la direction qui peut être src ou dst,
un champ qui peut être host, net ou port suivi d'une valeur.
Les opérateurs and, or et not peuvent être utilisés pour combiner des filtres.
Filtre Fonction
host 172.16.0.1 and tcp ne conserve que les paquets TCP à destination ou en
provenance de la machine 172.16.0.1
udp port 53 and dst host 172.16.0.1 ne conserve que les paquets UDP en provenance ou en
destination du port 53 à destination de la machine 172.16.0.1
tcp dst port 80 and dst host ne conserve que les paquets TCP en destination de la machine
172.16.0.1 and src net 172.16.0.0 172.16.0.1 sur le port 80 et en provenance des machines du
mask 255.255.255.0 réseau 172.16.0/24
2. Filtres d'affichage
Les filtres d'affichage sont un peu plus fins que ceux de la capture. On peut aussi utiliser les
opérateurs ==, !=, >, <, >= et <= pour comparer les champs avec des valeurs. Les expressions ainsi
fabriquées peuvent être combinées avec les opérateurs && (pour un et logique), || (pour un ou
logique), ^^ (pour le ou exclusif) et ! pour la négation. L'usage des parenthèses est possible.
Voici quelques exemples de quelques champs disponibles :
Champ Type Signification
ip.addr adresse IPv4 adresse IP source ou destination
ip.dst adresse IPv4 adresse IP destination
ip.flags.df Booléen Drapeau IP, ne pas fragmenter
3/3