Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
PRATIQUES :
JANWOUO PATRICK, ENSPT MASTER2 SERES
1. Création du dossier /root/enspt_pki qui sera notre dossier dans lequel sera déployée
notre PKI.
5. Création du fichier serial qui contient le prochain numéro de série qui sera utilisé pour
un certificat et le fichier index.txt qui contiendra la liste des certificats crées. Ces deux
fichiers sont dans le répertoire /root/enspt_pki. On initialise le fichier serial avec le
numéro 01 qui sera utilisé pour le premier certificat.
3. Génération du certificat X509. Pour générer le certificat, il faut d’abord générer une
requête en direction de l’autorité d’enregistrement qui vérifie la requête. Dans notre cas
cette autorité est aussi l’autorité de certification. Nous allons donc générer et signer le
certificat pour l’autorité racine. La commande utilisée depuis le répertoire
/root/enspt_pki/private est :
openssl req –new –X509 –days 1825 –key ensptcakey.pem –out ../ensptcacert.pem
-new combiné avec -X509 : Permet de spécifier qu’il n’y aura pas de requête, un
certificat auto-signé sera généré.
Un mot de passe est aussi demandé pour générer la clef de chiffrement DES3
pour protéger la paire de clef RSA générée.
Partie E : Signature
Nous allons ici générer la signature du fichier file1.txt par le client B. Pour cela nous
avons 2 étapes
1. Génération du hash du fichier grâce à la commande openssl dgst comme suit :
openssl dgst –MD5 –out file1hash.txt file1.txt
Ci-dessous le résultat de la commande
L’image de la disquette contient deux fichiers. Un fichier dont le nom contient des
espaces (cover\ page.jpgc\ \ \ \ \ \ \ \ \ \ \) et dont l’affichage est impossible avec la
commande cat à cause d’un problème d’entrée/sortie. On suppose ici qu’il y a un
problème au niveau des blocs du fichier en question. On affiche également du contenu
du deuxième fichier schedu~1.exe toujours avec la commande cat
En utilisant la commande strings sur schedu~1.exe on obtient :
On peut supposer ici que ce fichier est un tableau Excel à cause de la première ligne du
résultat de la commande
5. Installation de sleuthkit et autopsy.
a. Sleuthkit est un une librairie et une collection de commandes et d’outils
permettant de faire l’investigation des systèmes de fichier des disques. Pour son
installation on le décompresse et on suit les indications du fichier INSTALL.txt
b. Autopsy est une interface graphique qui permet d’interfacer sleuthkit. Pour
l’installer on le décompresse et on lit le contenu du fichier README.txt pour
l’installer.
6. Lancement d’autopsy, avec la commande ./autopsy dans son répertoire d’installation
Ensuite on copie l’URL généré dans le navigateur pour lancer l’interface graphique
d’autopsy. On obtient la page suivante
9. Le second fichier est Jimmy Jungle.doc. Le type de fichier correspond bien avec son
extension. Le nombre de fichier occupé par le fichier est de 40 ce qui coïncide car la
taille du fichier est de 20480 et 20480/512 = 40. Pour le rendre illisible il a été
supprimé de la disquette avant la récupération cette dernière.
10. Le troisième fichier Scheduled Visitets.exe. Son extension ne correspond pas au type
de fichier car il est de type archive (.zip). Le nombre de secteur occupé par le fichier
est de 2, le secteur 104 et 105. La taille du fichier est de 1000 ce qui correspond bien à
2 secteurs.
Deuxième fichier : Le fichier Jimmy Jungle.doc bien que effacé avec tous ces secteurs
marqués comme non alloués, a encore son contenu intact. Par chance tous les secteurs
sont consécutifs, ce qui facilite sa récupération. On clique dans l’option « Data Unit »,
le premier secteur est le secteur 33 et le nombre de secteur est 40. On affiche le contenu
caractères par caractères on constate qu’il s’agit d’une lettre qu’on exporte. Dans ce TP
on a eu à exporter et à modifier son extension en .doc pour pouvoir voir son contenu.
Cette lettre nous informe que le dernier fichier contient un tableau et est protégé par un
mot de passe qui se trouve dans le fichier envoyé précédemment. En effet à envoyer le
fichier image donc, c’est dans ce dernier que se trouve le mot de passe. Après examen
de manière graphique avec GIMP on ne voit pas de mot de passe. On décide d’afficher
le contenu du fichier image caractères par caractères avec la commande « strings ».
On voit ici à la dernière ligne une information qui ressemble à un mot de passe :
pw=goodtimes
13. Savoir avec quel logiciel a été créee l’image. L’image a été créée dans windows, nous
allons créer une image vide et afficher son contenu caractères par caractères en ASCII
pour essayer d’identifier une signature. Puis chercher cette signature dans le fichier
image envoyé par Jacob. On commence avec le logiciel Paint de windows, pour une
image vide on obtient :
1. Vérifions que iptables est configuré sur notre système avec la commande :
service iptables status
On voit qu’aucune règle n’est appliquée dans notre firewall et que la politique par
défaut est de tout accepter (policy ACCEPT)
7. Avec la commande netstat –lt on affiche la liste des ports TCP ouvert.
On remarque ainsi que les ports 110, 20 et 21 ne sont pas ouvert. Donc les services
pop3 et ftp sont inactifs.
Ici nous n’avons pas pu accéder à Wikipédia. Nous avons plutôt déployé le serveur
web apache sur le main host(Windows) en écoute sur le port 80. C’est sur ce serveur
que nous avons permit l’accès.
9. Test de configuration :
En utilisant la commande lynx pour accéder à la page web du serveur apache de la
main host (Windows).
10. Sauvegarde du fichier de configuration avec la commande :
iptables-save > /etc/lab-rules
14. Utilisation de l’outil nmap pour effectuer une attaque de scans de port :
nmap –sS –p 21, 22, 23 192.168.84.128 (attaque SYN SCAN)
nmap –sX –p 21, 22, 23 192.168.84.128 (attaque XMAS SCAN)