Académique Documents
Professionnel Documents
Culture Documents
TP 1
TP 1
Matière
Travaux pratiques 1 A.U. 2023-2024
Sécurité des réseaux
L’objectif de ce TP est d’étudier les différentes possibilités de l’outil de balayage réseau nmap et le
fonctionnement des opérations de balayage usuels. Le TP se fera sous marionnet.
2) Vérifier avec la commande ifconfig que les cartes réseaux ne sont pas configurées et n’ont pas
d’adresse IP.
3) Donner à tous les ordinateurs de ce réseau une adresse de la forme 10.0.0.X. Par exemple,
10.0.0.1 pour l’ordinateur virtuel m1 et 10.0.0.2 pour m2. Configurer les adresses IP de m1 et
m2 à l’aide de la commande ifconfig.
Deux équipements identiques se connectent avec un câble croisé. Deux équipements différents se
connectent avec un câble droit.
1
2) Relier m1 et m2 à l’aide d’un câble droit, puis depuis m1, tester la connectivité réseau vers m2
à l’aide de la commande ping. Vous pourrez d’ailleurs exécuter sur m2 l’analyseur wireshark
(si distribution Debian Lenny) ou tcpdump (si distribution pinnochio) pour visualiser les
trames qui circulent entre les ordinateurs. La règle d’or est-elle vérifiée ?
3) Remplacer le câble droit par un câble croisé et refaire le test de connectivité. La règle d’or est-
elle vérifiée ?
L’objectif de cet exercice est d’étudier les possibilités de découverte d’hôte offerte par nmap. On
utilisera toujours dans cet exercice l’option -sP qui permet de sauter la deuxième étape de scan pour
n’effectuer que la découverte (et éviter de capturer trop de paquets).