Vous êtes sur la page 1sur 9

TP n°1 : Concepts et Outils pour la Sécurité des Réseaux

outils d’audit et d’exploits

Objectif :
- Se familiariser avec les outils d’audit réseau et les exploits

Tâche 1 : Utilisation de Netdiscover


1.1 Netdiscover permet de découvrir un réseau tout en restant invisible
En mode actif :

netdiscover -r 192.168.0.0/24

En mode passif :

netdiscover -r 192.168.0.0/24 -p

Commandes de Netdiscover : [-i device] [-r range | -p] [-s time] [-n node] [-c count] [-f] [-S]

-i votre périphérique réseau


-r balayage automatique d’une plage d’adresse
-p mode passif. N’envoie rien mais sniff seulement
-s temps entre chaque requête ARP
-c le nombre de paquet envoyé
-n dernier octet IP numérisé pour la numérisation (2-253)
-S temps d’attente entre chaque demande
-f mode rapide (fast mode)

Tâche 2: Utilisation de arping

Le but ici est de me faire passer l’attaquant pour le routeur en changeant l’adresse MAC de
l’attaquant par celle de celui-ci. Ainsi, la victime croira parler au routeur, mais en fait toutes les
informations passeront par l’attaquant
2.1 Sous Kali-Linux, Lancez Ettercap dans Applications > Internet > Ettercap, ou avec la
commande ettercap –G

- Une fois ettercap lancé, rechercher l’adresse IP de votre victime situé dans le LAN

- avec Ettercap, faites Sniff > Uniffied sniffing, puis entrez l’interface que vous voulez
sniffer.

- Une fois ceci achevé, il faut scanner les hôtes connectés au réseau, et vérifier que
votre victime est bien connectée. Sans quoi nous ne pourrons pas sniffer.
Pour scanner : Hosts > Scan for hosts, puis Hosts > Hosts list pour les voir.

- il faut rechercher la passerelle

On connait la passerelle : 192.168.120.2


Faire la redirection

2.2 Il suffit juste de lui préciser le routeur en Target 1, et la(les) victime(s) en Target 2

 cliquez sur l’adresse de votre routeur, et entrez Add to target 1,

 cliquez sur l’adresse de votre victime, et entrez Add to target 2


resultats

Pour voir vos targets (cibles) : Target > Current Targets

2.3 Pour lancer l’attaquer, allez dans Mitm > ARP Poisoning > Sniff remote
connections, car l’ARP spoofing fait partie des attaques du type « Man-in-the-
middle »
Puis dans Start > Start sniffing.

Consultez le cache de la victime. Que remarquez vous ?

2.4 Essayez de rentrer sur votre compte/vous inscrire par exemple www.shinobi.fr
Tous les Post sont interceptés
Se connecter au compte créé

Tâche 3 : Utilisation de Wireshark


Telnet est un service qui permet d'utiliser un ordinateur à distance en ligne de commande. C'est l'équivalent
de SSH sous Unix pour un PC windows (sauf que Telnet n'est pas sécurisé, il n'y a pas de chiffrement). En
fait il s'agit de l'ancêtre du bureau à distance, sans interface graphique.

Avant de pouvoir accéder à une machine via telnet, il faut activer son serveur telnet. Pour cela, allez
dans Panneau de configuration > Outils d’administration > Services(ou Windows + R (exécuter) puis taper
"services.msc", Entrée).
Dans la fenêtre qui s'affiche, cherchez Telnet dans la liste des services, et si ce service est arrêté, lancez-le en
faisant clic droit > Démarrer.
Si le menu Démarrer est grisé, c'est que le service est désactivé. Pour activer un service windows, double
cliquez sur sa ligne (dans la liste) pour ouvrir la fenêtre de propriétés, puis dans la liste déroulante,
choisissez Manuel ou Automatique au lieu de Désactivé.

3.1 Lancer wireshark

3.2 Faire telnet vers un serveur

3.3 Analyser les informations

Tâche 4: Utilisation de nmap

En binôme, un des postes (linux01 ou linux02) déclenche des attaques avec nmap et l’autre les subit.
4.1 Vérifier la présence du logiciel nmap et l’installer si besoin. Lire la documentation du système
ou aller sur http://www.linuxcertif.com/man/1/nmap/

4.2 Sur le poste cible des attaques, déclencher une capture de trames avec wireshark ou tcpdump
4.3 Lister les principaux ports TCP actifs du poste cible.
[root@linux01 ~]# nmap linux02

Ou
[root@linux01 ~]# nmap -vv linux02

4.4 Surveiller un port TCP particulier et voir le résultat de la capture (nmap fait au préalable une
requête ARP)
[root@linux01 ~]# nmap -p 22 linux02

Ou
[root@linux01 ~]# nmap -p 139 linux02

4.5 Surveiller un port UDP particulier.


[root@linux01 ~]# nmap -sU -p 53 linux02

4.6 Spécifier un ensemble de ports ou utiliser des ensembles prédéfinis.

a) Spécifier les ports testés en argument.


[root@linux01 ~]# nmap –v -p20-30,80,100-150 linux02

b) tester les ports à partir d’un fichier. Son format est identique à celui de /etc/services.
[root@linux01 ~]# mkdir nmap
[root@linux01 ~]# vi nmap/nmap-services
[root@linux01 ~]# nmap -F --datadir nmap linux02

c) Utiliser un nombre restreint de ports (une centaine). Par défaut, nmap balaye environ 1000 ports
tirés de sa configuration (/usr/share/nmap/nmap-services).
[root@linux01 ~]# nmap -F linux02

4.7 Effectuer différents types d’attaques puis voir le résultat de la capture tcpdump

a) TCP SYN stealth port scan : envoi d’un segment TCP SYN.
[root@linux01 ~]# nmap -sS -p 22 linux02

b) TCP connect() port scan : on réalise une ouverture complète d’une session TCP.
[root@linux01 ~]# nmap -sT -p 22 linux02

c) Utiliser le drapeau TCP FIN.


[root@linux01 ~]# nmap -sF -p 22 linux02

d) Utiliser les drapeaux TCP FIN, PUSH et URG.


[root@linux01 ~]# nmap -sX -p 22 linux02

e) Utiliser le drapeau ACK.


[root@linux01 ~]# nmap -sA -p 22 linux02

4.8 Déterminer l’OS de la cible, les applications qu’il abrite ainsi que leur version.
[root@linux01 ~]# nmap -A linux02

4.9 Détermine les hôtes présents sur un réseau.


a) Spécifier un réseau complet.
[root@linux01 ~]# nmap -sP 192.168.20.0/24

b) Spécifier une liste de machines (donnée en argument).


[root@linux01 ~]# nmap -sP 192.168.20.1,3,15,16-20

c) Spécifier une liste de machines (présente dans un fichier).


- créer la liste avec vi ou gedit
[root@linux01 ~]# vi /tmp/liste

- Puis effectuer l’audit


[root@linux01 ~]# nmap -sP --iL - < /tmp/liste

4.10 Rechercher les protocoles réseau prises en charge par une machine et visualiser les traces.
[root@linux01 ~]# nmap -sO linux02

Tâche 5 : Utilisation de ping (Ping de la mort) (10 min)

5.1 Faire un man ping pour visualiser les options de cette commande
ou aller sur http://www.linuxcertif.com/man/8/ping/

5.2 Utiliser la commande ping avec l’option –f


Exécuter la commande ping avec l’option –f sur le PC de votre binôme. Au bout de 5
secondes, arrêter le ping pour observer le nombre de ping envoyés

5.3 Utiliser la commande ping avec l’option –l sur le PC de votre binôme en indiquant le
nombre de paquets envoyés par la commande précédente (option -f). Comparer le temps
mis par les commandes ping par rapport aux deux options.

Tâche 6 : Utilisation de hping3 (SynFlood)

6.1 Installer hping3 sur un des postes de binôme


Puis voir le man ou aller sur
http://www.linuxcertif.com/man/8/hping3

6.2 Envoyer un SYN et continuer son chemin : l’attaque par paquets « SYN » :

hping3 --rand-source –S –L 0 –p <un port> <une adresse IP>

Les options utilisées :

 --rand-source : si l’on ne tient pas à une réponse de la cible, il est conseillé d’activer cette
option. Les messages envoyés auront l’air de venir d’adresses IP aléatoires. La cible ne
pourra pas vous localiser.
 -S : Active l’indicateur « SYN ». Demande de nouvelle connexion
 -L 0 mentionne le numéro d’acquittement. Ici 0. Le message envoyé accusera réception
d’un message ayant pour numéro de séquence « 0 »
 -p <un port> : indique le port sur lequel envoyer les messages
 <un adresse IP> : pour spécifier qui l’on attaque.
6.3 Envoyer un SYN-ACK : L’attaque consistant à faire comme si l’on connaissait le serveur et
continuer son chemin.

hping3 --rand-source –SA –p <un port> <une adresse IP>

Les options complémentaires utilisées :

 -SA : Active les indicateurs « SYN » et « ACK ».

6.4 Envoyer un paquet kamikaze ou arbre de Noël (Christmas tree)

hping3 --rand-source –SAFRU –L 0 –M 0 –p <un port> <une adresse IP>

Les options complémentaires utilisées :

 -M 0 : Indique le numéro de séquence de notre message.


 -SAFRU : illumine l’arbre de Noël en activant tous les indicateurs du message. Le serveur
utilisera alors énormément de ressources pour répondre et s’arrêtera donc bien plus vite !