Vous êtes sur la page 1sur 18

Université Sultan Moulay Sliman

Faculté Polydisciplinaire, Beni Mellal


Département de Mathématiques et d'Informatique

Module M36 « Sécurité Informatique »


Filière : SMI 6 (2020/2021)

TP 2: Attaques TCP
“Tell me and I forget. Show me and I remember. Involve me and I understand.”

Chinese proverb

N.B. : Ces travaux pratiques font l'objet d'un Compte Rendu (électronique) qui doit être
envoyé à mon adresse email (y.sadqi@usms.ma) avant le début de séance suivante. Ce
CR fera état des réponses aux questions et réalisation des diverses tâches du TP. Vous
êtes libre d'ajouter tout élément d'information qu'il vous semblera judicieux de donner.

Introduction et objectifs du TP

L'objectif principal de ce TP est de permettre aux étudiants d’acquérir une expérience de


première main sur les vulnérabilités du protocole réseau TCP, ainsi que sur les attaques
exploitant ces vulnérabilités. Nous étudions les erreurs qui conduisent à des
vulnérabilités réseau, afin de les éviter.

L'étude des problèmes de sécurité du passé aide non seulement les étudiants à
comprendre pourquoi les réseaux sont vulnérables, pourquoi une erreur apparemment
bénigne peut se transformer en catastrophe et pourquoi de nombreux mécanismes de
sécurité sont nécessaires. Plus important encore, cela aide également les étudiants à
apprendre les modèles courants de vulnérabilités, afin qu'ils puissent éviter de
commettre des erreurs similaires à l'avenir. De plus, en utilisant les vulnérabilités
comme études de cas, les étudiants peuvent apprendre les principes de la conception
sécurisée, de la programmation sécurisée et des tests de sécurité.

Les vulnérabilités du protocole TCP représentent un genre particulier de vulnérabilités


dans la conception et la mise en œuvre de protocoles ; elles fournissent une leçon
inestimable sur les raisons pour lesquelles la sécurité devrait être conçue dès le début,
plutôt que d'être ajoutée après coup. De plus, l'étude de ces vulnérabilités aide les
étudiants à comprendre les défis de la sécurité réseau et pourquoi de nombreuses
mesures de sécurité réseau sont nécessaires.
1/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Dans ce TP, les étudiants doivent réaliser cinq tâches :

1) Mise en place de l’environnement Labtainers ;

2) Lancement de l’environnement de TP2 ;

3) Attaque par inondation SYN (SYN Flooding Attack) ;

4) Attaque TCP RST sur les connexions telnet et ssh ;

5) Attaque par de détournement de session TCP (TCP session hijacking attack).

Tâches 1 : Mise en place de l’environnement Labtainers

Bien qu'il existe aujourd'hui une grande variété d'outils de simulation permettant
l'apprentissage de la sécurité et des réseaux par la pratique, notre choix s'est porte sur
Labtainers.

Labtainers est un framework pour développer et déployer des TPs de cybersécurité


multi-composants basés sur Linux et hébergés entièrement sur l'ordinateur d'un
apprenant. Il permet d’utiliser des topologies de réseau à plusieurs composants, tous
hébergés entièrement sur des ordinateurs modestement provisionnés en utilisant le
conteneur Docker. Labtainers offre les avantages d'un environnement d'exécution
cohérent sans nécessiter une ou plusieurs machines virtuelles (VM) individuelles par TP,
et sans exiger que tous les TPs soient adaptés à un environnement d'exécution Linux
commun. Un ordinateur portable étudiant qui a du mal à exécuter deux machines
virtuelles ou plus peut facilement exécuter plusieurs conteneurs simultanément.

Le moyen le plus simple de la mise en place de Labtainers est de télécharger l'une des
machines virtuelles pré-configurées (Appliance virtuel). Un Appliance virtuel est une
machine virtuelle préconfigurée contenant un système d'exploitation et une solution
applicative, dans notre cas labtainers. En effet, il suffit de télécharger l’Appliance virtuel
correspondant et de l'enregistrer dans son infrastructure virtuelle pour avoir une
solution logicielle prête à l'emploi.

2/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

1.1 Exigences matérielles pour utiliser l’appliance virtuel de labtainers

Comme pour n'importe quel logiciel, on doit répondre aux exigences minimales ci-
dessous, afin de proposer une expérience d'utilisation agréable du framework
labtainers :

 Processeur : Un ordinateur x86 raisonnablement puissant. Tout processeur


Intel ou AMD récent devrait faire l'affaire. Il faut noter que Labtainers ne
fonctionnera pas sur des processeurs basés sur l’architecture ARM.
 Mémoire (RAM) : Principalement, vous aurez besoin de tout ce dont votre
système d'exploitation hôte a besoin pour fonctionner confortablement, ainsi que
de la quantité dont le système d'exploitation invité a besoin. Donc la
configuration recommandée est 4 Go ou plus de RAM.
 Disque dur (HDD ou SSD) : Au moins 20 Go d'espace disque disponible est
recommandé.

1.2 Téléchargement et installation d’Oracle Virtualbox

La première étape à réaliser pour mettre en place l’Appliance virtuel de labtainers est
d’installer un hyperviseur tel qu’Oracle VirtualBox, VMWare, Virtual PC, etc. Dans ce TP,
nous allons choisir de travailler avec Oracle VirtualBox, sous Windows. Cet outil est
capable de gérer ce qu'on appelle des machines virtuelles (ou VM pour Virtual Machine).
Une machine virtuelle est ni plus ni moins qu'un ordinateur virtuel, avec un système
d'exploitation fonctionnant de la même manière que s'il était installé tout seul sur une
machine physique.

1. Pour récupérer la dernière version de virtualBox , cliquez sur le lien ci-dessous :


https://www.virtualbox.org/wiki/Downloads
2. Après le téléchargement du fichier exécutable d’installation, double-cliquez sur
celui-ci, l'assistant d'installation se lance. Suivez les instructions de la page web
suivante pour une installation correcte :
https://fr.wikihow.com/installer-VirtualBox

3/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

1.3 Téléchargement et importation de l’Appliance virtuel labtainers

1. Cliquer sur le lien suivant pour télécharger l’appliance virtuel labtainers:

https://nps.box.com/shared/static/dn636n6h2d556nwqezx5w6cfc4cfeacl.ova

Point important : En générale, le téléchargement d’un gros fichier tel que l’Appliance virtual labtainers
(presque 4.24 Go) en utilisant un navigateur web (ex. google chrome ou bien Mozilla Firefox) pose assez
de problème, surtout dans le cas d'une connexion Internet perdue, de problèmes de réseau et de
coupures de courant. Pour cela, il est fortement recommandé d’utiliser un logiciel qui gère et planifie les
téléchargements. Internet Download Manager (IDM) est classé parmi les meilleurs logiciels de cette
catégorie de logiciels sous Windows. Il dispose de capacités de récupération et de reprise pour restaurer
les téléchargements interrompus. Comme le montre la figure ci-dessous l’interface utilisateur d’IDM est
hyper simple le rend facile à utiliser.

Le lien web ci-dessous présente une vidéo expliquant la procédure à suivre pour récupérer un
téléchargement interrompu en utilisant IDM:

https://www.youtube.com/watch?v=OdW0VxbmOks

2. Après le téléchargement du fichier « LabtainerVM-VirutalBox.ova », démarrez


VirtualBox, puis importer l’appliance téléchargé en cliquant sur « File / Import
Appliance » comme illustré dans la figure ci-dessous.

4/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Figure 1. Menu « Import Appliance »

3. Dans VirtualBox, cliquer avec le bouton droit de la souri sur le menu « Start—
Normal Start » afin de démarrer l’environnement de labtainers (Figure 2).

Figure 2. Menu « Start—Normal Start » permettant de démarrer l’environnement de


labtainers

5/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Lorsque vous démarrez pour la première fois la VM résultante, labtainers prendra un


moment pour se mettre à jour. Il vous est alors fourni un terminal qui inclut quelques
astuces, et peut être utilisé pour exécuter Labtainers (Figure 3).

Figure 3. Terminal fourni pour exécuter les commandes du framwork labtainers

Remarque : Il faut noter que l’appliance virtuel utilisé dans labtainers est basé sur la
distribution linux Ubuntu version 18.04 LTS. Il est configuré pour ne pas effectuer
automatiquement les mises à jour du système. Il peut vous inviter à télécharger et à
installer des mises à jour. Cela n'est généralement pas nécessaire et peut bloquer la
bande passante de votre réseau.

4. Par défaut l’appliance virtuel importé utilise un clavier « QWERTY ». Pour que ce
système soit entièrement configurée avec un clavier « AZERTY », y compris sur
l'écran de login et la console de secours, saisissez dans un terminal la commande
suivante (L'identifiant utilisateur pour l'authentification auprès de la VM est
student et le mot de passe est password123):

6/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

sudo dpkg-reconfigure keyboard-configuration

Figure 4. Configuration du clavier

Une interface semi-graphique vous offrira alors la possibilité de modifier comme vous
l'entendez chacun des paramètres liés à votre clavier. Après validation de tous vos choix
et un retour au prompt dans votre console, redémarrez votre machine pour que les
modifications soient effectives. Les changements sont immédiats dans une console tty.

Points importants :

 Dans un clavier AZERTY le mot de passe password123 se traduira par la frappe de :


pqsseord123.

 Dans le cas de problèmes de configuration du clavier, consulter la page web suivante, qui
rassemble tout ce qui concerne la configuration du clavier sous Ubuntu :
https://doc.ubuntu-fr.org/tutoriel/configurer_le_clavier.

7/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

1.4 Partage du presse-papier (shared clipboard) et glisser-déposer (drag


and drop) sous VirtualBox

Pour vous simplifier la vie, VirtualBox vous permet de partager le presse-papier entre
les machines virtuelles et votre machine physique, ainsi que de glisser des fichiers d'une
machine virtuelle vers votre machine physique (et inversement). Néanmoins, par défaut,
ces options sont désactivées. Pour activer le partage du presse-papier avec la machine
virtuelle de labtainers, ainsi que le glisser-déposer de fichiers pour celle-ci :

1. Dans VirtualBox, allez dans les paramètres généraux (Setting) de la VM


« LabtainerVM-VirutalBox ». Ensuite, allez dans l'onglet "Avancé". Pour les
options "Presse-papier partagé" et "Glisser-déposer", vous pourrez choisir entre :
 Désactivé (la valeur par défaut)
 Hôte vers invité
 Invité vers hôte
 Bidirectionnel (active le partage du presse-papier et/ou le glisser-déposer
dans les 2 sens)

2. Choisissez « Bidirectionnel» pour les deux options. Une fois que vous aurez
activé l'option "Presse-papier partagé" (dans notre cas : en Bidirectionnel), vous
pourrez copier/coller du texte de votre machine physique vers votre machine

8/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

virtuelle (et inversement). Du même, l'activation de l'option "Glisser-déposer",


permet de transférer facilement des fichiers de votre machine physique vers
votre machine virtuelle (et inversement) via de simples glisser-déposer.

Tâches 2 : Lancement de l’environnement de TP

1. Dans le terminal, démarrer l’environnement de TP en utilisant la commande :

labtainer tcpip

Points importants :

 Le lancement de l’environnement de TP nécessite une connexion Internet. Labtainers extrait les


images Docker de Docker Hub lorsqu'un étudiant exécute pour la première fois la commande
«labtainer tcpip » (Figure 5).

 Lorsqu'un étudiant démarre un TP, le framework Labtainers incorpore une adresse e-mail fournie
par l'étudiant dans une graine pour la génération de valeurs pseudo-aléatoires. Un fichier de
filigrane est automatiquement créé pour chaque TP d'étudiant, et ce fichier devient l'un des artefacts
dans l'archive de l'étudiant. Pour cela, il faut utiliser votre adresse e-mail académique
« prenom.nom@usms.ma ».

Figure 5. Labteinrs extrait les images Docker de Docker Hub pour lancer le
l’environnement de TP

2. Entre votre adresse email académique quand il est demandé par labtainers.
L’adresse email doit être de la forme « prenom.nom@usms.ma ».

9/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

A la fin de l’extraction des images Docker de Docker Hub, labtainers créera trois
terminaux virtuels, connectés à trois ordinateurs : server, client, et attacker (Figure 6).

Figure 6. Les trois terminaux virtuels, connectés à trois ordinateurs : server, client, et
attacker

Les terminaux virtuels présentent des shells bash via lesquels vous pouvez interagir
avec l'ordinateur connecté (qui est en fait un conteneur Docker conçu pour apparaître
comme un ordinateur séparé). Un seul ordinateur peut être associé à plusieurs
terminaux virtuels. Chaque ordinateur est indépendant et peut utiliser des réseaux pour
interagir avec d'autres ordinateurs Labtainer au sein d’un TP.

La topologie du réseau du TP est illustrée dans la figure 7.

10/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Figure 7. Topologie de réseau de TP

Points importants :

 Le serveur (server) exécute les services telnet et ssh.

 Pour simplifier vos attaques, l'outil Wireshark peut être exécuté à partir du terminal du
serveur (server) afin que vous puissiez mieux comprendre la structure du trafic réseau.

 L'utilitaire nping (distribué avec nmap) est disponible sur le système d’attaquant
(attacker) pour envoyer des paquets réseau de différents types et avec un contenu
différent. Utilisez la comande «man nping» pour en savoir plus sur cet outil ou bien
consultez la documentation officiel de l’outil.

 Pour simplifier l’estimation des numéros de séquence TCP et des numéros de port
source, nous supposons que les attaquants sont sur le même réseau physique que les
victimes.

3. Avec le bouton droit de la souris, cliquez sur « Open Link » pour ouvrir le
template du compte rendu de TP (Figure ci-dessous), qui se trouve dans le
chemin : home/student/labtainer/trunk/labs/tcpip/docs/tcpip-report.docx

11/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Points importants :

 Il est obligatoire d’utiliser le template du compte rend. Donc, après la rédaction du compte
rendu, n’oublier pas d’enregistrer les modifications.

 Parfois, vous voudrez peut-être refaire le TP depuis le début. Dans ce cas, saisissez :

labtainer -r tcpip

 Si vous avez besoin de plus de terminaux virtuels, utilisez la commande suivante :

moreterm.py tcpip <conteneur>

o Où « container » est le nom d'hôte du composant sur lequel attacher un terminal. Il peut
être omis pour les laboratoires ayant un seul composant. Par exemple, dans le cas de ce
TP, on peut ajouter un terminal client en tapant : moreterm.py tcpip client

Tâches 3 : Attaque par inondation SYN (SYN Flooding Attack)

Dans cette tâche, vous devez démontrer l'attaque d'inondation SYN contre le protocole
telnet. Utilisez l'outil nping pour mener l'attaque, puis utilisez Wireshark pour capturer
les paquets attaquants.

SYN flood est une forme d'attaque DoS (Denial of Service) dans laquelle les attaquants
envoient de nombreuses requêtes SYN au port TCP d'une victime, mais les attaquants
n'ont pas l'intention de terminer la procédure de négociation à trois étapes (three-way
handshake). Les attaquants utilisent une adresse IP falsifiée ou ne poursuivent pas la
procédure. Grâce à cette attaque, les attaquants peuvent inonder la file d'attente de la
victime qui est utilisée pour les connexions à moitié ouvertes (Half-open connexion),
12/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

c'est-à-dire les connexions qui ont terminé SYN, SYN-ACK, mais qui n'ont pas encore
obtenu un ACK final. Lorsque cette file d'attente est pleine, la victime ne peut plus
prendre de connexion. La figure 8 illustre l'attaque.

Figure 8. Attaque par inondation SYN

1. La taille de la file d'attente a un paramètre à l'échelle du système d’exploitation.


Sous Linux Ubuntu, nous pouvons vérifier le paramètre à l'aide de la commande
suivante :

sudo sysctl -q net.ipv4.tcp_max_syn_backlog

2. Nous pouvons utiliser la commande "netstat -tna" pour vérifier l'utilisation de la


file d'attente, c'est-à-dire le nombre de connexions semi-ouvertes « half- opened
connexion » associées à un port d'écoute. L'état de ces connexions est « SYN-
RECV ». Si l'établissement de liaison à trois (three way handshake) est terminé,
l'état des connexions sera « ESTABLISHED ».

3. Pour illustrer la mécanique de l'attaque, vous allez mener l'attaque en envoyant


un seul paquet à la fois. Utilisez «-tcp», «-flags syn» pour définir l'indicateur SYN,
«--source-ip rand» pour choisir une adresse IP source aléatoire, «-c 1» pour

13/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

envoyer un paquet à la fois à cette adresse IP, et «-p 23» pour sélectionner le
protocole telnet. ».

4. Exécutez la commande nping plusieurs fois, exécutez la commande "netstat -tna"


sur la machine serveur (server) et comparez les résultats après l'envoi de chaque
paquet. Dans votre compte rendu, veuillez également décrire comment vous
savez si l'attaque a le potentiel de réussir.

5. Pour faciliter le succès de votre attaque, nous réduirons la taille de la file


d'attente en retard (backlog queue) à 5:

sudo sysctl -w net.ipv4.tcp_max_syn_backlog=5

6. Envoyez cinq paquets via nping, puis essayez de se connecter au serveur (server)
en utilisant telnet via le terminal du client.

7. Exécutez vos attaques avec le mécanisme SYN cookie activé et désactivé, et


comparez les résultats. Dans votre compte rendu, veuillez décrire pourquoi SYN
cookie peut protéger efficacement la machine cliente contre l'attaque par
inondation SYN. Et comment l'outil nping pourrait-il être utilisé pour créer une
attaque réelle (plutôt que d'envoyer un paquet à la fois ?)

SYN Cookie : Si votre attaque semble infructueuse, une chose que vous pouvez rechercher est de savoir si
le mécanisme SYN cookie est activé. SYN cookie est un mécanisme de défense pour résister l'attaque par
inondation SYN et accessoirement l’attaque IP spoofing.. Le mécanisme se déclenchera si la machine
détecte qu'elle est sous l'attaque d'inondation SYN. Le principal inventeur de la technique, Daniel J.
Bernstein, définit les cookies SYN comme «des choix particuliers de numéros de séquence TCP initiaux par
les serveurs TCP». Vous pouvez utiliser la commande « sysctl » pour activer / désactiver le mécanisme de
cookie SYN :

 SYN sudo sysctl -a | cookie grep : Affiche l’état de cookie :

 sudo sysctl -w net.ipv4.tcp_syncookies = 0 : Désactive le mécanisme SYN cookie

 sudo sysctl -w net.ipv4.tcp_syncookies = 1 : Active le mécanisme SYN cookie

14/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Tâche 4 : Attaque TCP RST sur les connexions telnet et ssh

L'attaque TCP RST (également appelée attaque de réinitialisation TCP ou réinitialisation


TCP falsifiée) peut mettre fin à une connexion TCP établie entre deux victimes. Comme
nous avons étudié dans le ce cours, chaque segment TCP comporte un entête (TCP
header). Cet entête comporte un bit appelé « drapeau de réinitialisation » (REST flag en
anglais) et qui est noté RST. Lorsque ce bit vaut 1, la connexion est interrompue
brutalement. Tout paquet ultérieur dont l'entête indique qu'il appartient à la même
connexion doit être jeté. Par exemple, s'il existe une connexion Telnet (TCP) établie
entre deux utilisateurs A et B, les attaquants peuvent usurper un paquet RST de A à B,
interrompant cette connexion existante. Pour réussir cette attaque, les attaquants
doivent construire correctement un segment TCP RST.

Dans cette tâche, vous devez lancer une attaque TCP RST pour rompre une connexion
Telnet existante entre le client et le serveur. Après cela, essayez la même attaque sur une
connexion ssh. Pour simplifier le TP, nous supposons que l'attaquant et la victime sont
sur le même LAN, c'est-à-dire que l'attaquant peut observer le trafic TCP entre le client
et le serveur via l'utilisation de Wireshark sur le serveur. Dans votre compte rendu,
veuillez décrire vos observations.

Point important :

L'usurpation de paquets pour forger un paquet de réinitialisation (TCP RST) doit être utilisée pour
réaliser l’attaque TCP RST. Utilisez l'outil nping pour créer un paquet usurpé avec le drapeau (falg) RST.
Notez que vous devrez fournir un numéro de séquence et un numéro de port source appropriés.

Tâches 5 : L’attaque de piratage de session TCP (TCP Session Hijacking)

L'objectif de l'attaque de piratage de session TCP est de détourner une connexion TCP
existante (session) entre deux victimes en injectant du contenu malveillant dans cette
session. Si cette connexion est une session telnet, les attaquants peuvent injecter des
commandes malveillantes (par exemple la suppression d'un fichier important) dans
cette session, obligeant les victimes à exécuter les commandes malveillantes. La figure 9
illustre le fonctionnement de l'attaque.

15/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Figure 9. L’attaque de piratage de session TCP. Dans cet exemple, l'attaquant détourne la
session TCP et envoie "Z" au serveur au nom du client

Dans cette tâche, vous devez montrer comment vous pouvez détourner une session
telnet entre deux ordinateurs. Votre objectif est d'amener le serveur telnet à exécuter
une commande malveillante de votre part. Pour la simplicité de la tâche, nous supposons
que l'attaquant et la victime sont sur le même LAN.

Vous utiliserez à nouveau l'usurpation de paquets en utilisant l’outil nping pour


effectuer cette tâche. Utilisez l'option –data pour envoyer votre charge utile (payload).
Le répertoire de base de votre attaquant comprend un script «hexify.py» qui crée des
versions hexadécimales du texte ASCI. Vous voudrez également fournir les dreapeaux
(flags) psh et ack, et accuser réception du paquet précédent dans votre paquet usurpé.
Votre objectif est d'utiliser un paquet usurpé pour détourner une session telnet et
supprimer le fichier sur le serveur qui se trouve au chemin « ~ / documents / delete-
this.txt ». Notez que si vous utilisez votre session telnet pour supprimer ce fichier, par

16/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

exemple pour observer le protocole dans WireShark, vous devez recréer ce fichier afin
qu'il puisse être supprimé dans une session détournée.

Compte rendu de TP

Vous devez soumettre un compte rendu de TP, qui décrive en détail la réalisation des
diverses tâches du TP. Il doit couvrir les sections suivantes :

 Conception : La conception de vos attaques, y compris les stratégies d'attaque,


les paquets que vous utilisez dans vos attaques, les outils que vous avez utilisés,
etc.

 Observation et explication : votre attaque est-elle réussie? Comment savez-


vous si cela a réussi ou non ? Qu'espérez-vous voir ? Qu'avez-vous observé ?
L'observation vous surprend-elle ?

 Tout élément d'information qu'il vous semblera judicieux de donner.

Si vous avez modifié votre compte rendu de TP sur un système distinct, copiez-le de
nouveau sur le système Linux à l'emplacement identifié lorsque vous avez démarré le TP
(voir l’étape 3 de la tâche 2), et faites-le avant d'exécuter la commande stoplab.

Une fois le TP terminé, accédez au terminal de votre système intégrant le framework


labtaienrs qui a été utilisé pour démarrer le TP et saisissez :

stoplab tcpip

Lorsque vous arrêtez le TP, le système affiche un chemin vers un fichier zip (compressé),
qui montre les résultats actuels de votre travail. Envoyez ce fichier zip à mon adresse e-
mail (y.sadqi@usms.ma).

17/18
Université Sultan Moulay Sliman
Faculté Polydisciplinaire, Beni Mellal
Département de Mathématiques et d'Informatique

Références :

 VirtualBox :
o Documentation officiel (en anglais)
o Tutoriels en français
 Introduction à Netstat
 Guide officiel de l'outil nping

18/18

Vous aimerez peut-être aussi