Vous êtes sur la page 1sur 1

Enseignante responsable : 4ème ING Enseignante responsable : 4ème ING

Dr.Ing. Rihab BOUSSADA AU :2020/2021 Dr.Ing. Rihab BOUSSADA AU :2020/2021

TP Attaque passive III. Capture de formulaires http


Installer le serveur web de votre choix et écrire deux pages web simples en utilisant tout
Capture de trames et interprétation d’abord la méthode GET.

On obtient
Objectifs :

L’objectif de ce TP est d’utiliser un logiciel de capture de trames (sniffer) pour capturer des
index.php
informations circulant sur le réseau et de montrer l’importance du chiffrement pour assurer la
confidentialité des données. Login.php

Outils nécessaires : 1- Lancez la capture de trames et testez les pages web. Capturer le mot de passe. Quel est le
service de sécurité menacé dans ce cas ?
- Le logiciel wireshark (avec la librairie Npcap) 2- Réessayez de capturer le mot de passe en utilisant la méthode POST dans le formulaire
- Un serveur web au choix (exemple : apache, tomcat …)
3- Comment peut-on sécuriser l’échange pour rendre la capture impossible ?
I. Première utilisation de wireshark IV. Capture de trafic HTTPS
1- Lancez wireshark et choisissez la carte réseau sur laquelle l’écoute du réseau sera activé. 1- Lancez une nouvelle capture. Ouvrez le site www.google.tn et lancez une recherche.
2- Lancez la capture quelques secondes et ouvrez une page web le temps de capturer 2- Peut-on lire le contenu du formulaire ?
quelques trames
V. Capture de trafic FTP
- Quels sont les champs que vous pouvez voir dans wireshark ?
1- Lancez une nouvelle capture puis connectez-vous sur le serveur FTP ftp://test.rebex.net/ et
- Filtrez les trames pour afficher seulement ceux que vous avez injectés. capturez le login et le mot de passe utilisés
- Déterminez votre adresse MAC en utilisant wireshark
2- Lancez une nouvelle capture et connectez-vous sur le site en utilisant le login demo et le
- Filtrez les trames du protocole ARP puis TCP. mot de passe password.
- Réinitialisez le filtre
3- Téléchargez une image depuis le serveur FTP et essayez de la capturer en utilisant
wireshark :
II. Capture du protocole ARP et ICMP
1- Démarrez la capture de trames dans wireshark et entrez la commande ‘ping adresse IP - Filtrez le trafic pour afficher seulement les paquets ftp-data
- En cliquant du bouton droit sur un paquet choisir (suivre le flux TCP)
destination’. - Cliquez sur le bouton enregistrer sous et donne un nom à l’image
2- Revenez ensuite sous wireshark et arrêtez la capture de trames. Donnez un - Visualisez l’image capturée

chronogramme montrant la séquence des messages ARP et ICMP échangés lors de 4- Comment peut-on sécuriser l’échange FTP ?
l’exécution entre votre machine et le destinataire du ping.
3- Quelles adresses physiques ont été utilisées dans les messages ARP ? Pourquoi ? NB : Un rapport doit être rendu au plus tard 7 jours après le TP .

1 2

Vous aimerez peut-être aussi