Vous êtes sur la page 1sur 2

Sécurité Informatique Master I RSI 2021

Travaux Pratiques N°3


Objectif
Partie 1 : Explorer quelques scénarios d’attaques permettant de dévoiler le réseau
Partie 2 : Explorer quelques scénarios d’attaques permettant de mettre le réseau en déni de service

Partie 1 : Scanner le réseau (Nmap) / Analyser le trafic (Wireshark)

Etape 1 : Lancer Wireshark


Dans Wireshark, appliquer le filtre suivant : tcp && ip.addr==192.168.1.50 (ou l’adresse IP de la
machine à scanner)

Etape 2 : Lancer Nmap


Spécifier l’adresse IP de la machine à scanner

Scan TCP SYN


Cette technique n'établit pas pleinement la connexion TCP. L’attaquant envoie un paquet SYN et
attend sa réponse, comme s'il voulait vraiment ouvrir une connexion.

Commande : nmap –sS 192.168.1.50 / nmap -sS -p 23 192.168.1.50


 Analyser à l’aide Wireshark le trafic échangé

TCP Connect scan


Le second type de scan TCP est le TCP Connect scan ou Full Open scan. Il reprend le même
fonctionnement que le TCP SYN scan, mais cette fois-ci en renvoyant un ACK après une réponse
positive du serveur (un SYN/ACK).

Commande : nmap -sT 192.168.1.50


 Analyser à l’aide Wireshark le trafic échangé

Le TCP FIN scan


Le TCP FIN Scan ou Stealth Scan utilise quant à lui le comportement d’un client mettant fin à une
connexion TCP. En effet, en TCP, une fin de session se traduit par l’envoi d’un paquet TCP avec le flag
FIN à 1.

Commande : nmap -sF 192.168.1.50


 Analyser à l’aide Wireshark le trafic échangé

TCP XMAS
Le TCP XMAS scan est un peu particulier, car il ne simule pas un comportement normal d’utilisateur
ou de machine au sein d’un réseau. En effet, le TCP XMAS scan va envoyer des paquets TCP avec les
flags URG, PUSH et FIN à 1 dans le but de déjouer certains pare-feu ou mécanismes de filtrage.

Commande : nmap -sX 192.168.1.50

Dr. A. Amara Korba, Université Badji Mokhtar Annaba Page 1


Sécurité Informatique Master I RSI 2021

 Analyser à l’aide Wireshark le trafic échangé

TCP Null
À l’inverse du TCP XMAS scan, le TCP Null scan va envoyer des paquets TCP scan avec tous les flags à
0. Il s’agit là aussi d’un comportement que l’on ne trouvera jamais dans un échange normal entre des
machines.

Commande : nmap -sN 192.168.1.50


 Analyser à l’aide Wireshark le trafic échangé

Partie 2 : Attaques réseaux


Installer Kali Linux, choisir « graphical install »
 Accédez au système en saisissant le nom d’utilisateur « root » et le mot de passe que vous
avez choisi lors de l’installation

SYN Flood
L’attaquant envoie un message TCP SYN avec une adresse IP source falsifiée. Par conséquent, la
victime ne recevra jamais le message d’acquittement. Inonder la cible avec des TCP SYN falsifiées
causera un déni de service.
Commande: dans Metasploit taper :
 use auxiliary/dos/tcp/synflood
 set RHOST adresse IP de la machine victime
 set NUM 0
 run

Smurf
Cette attaque consiste à transmettre un grand nombre de requêtes ICMP echo (ping) à l’adresse
de diffusion. Toutes les requêtes utilisent l’adresse de l’hôte victime comme adresse source.
Commande : hping3 -1 --flood -a IP victim IP diffusion

Essayez d’exécuter d’autres attaques.

Dr. A. Amara Korba, Université Badji Mokhtar Annaba Page 2

Vous aimerez peut-être aussi