Vous êtes sur la page 1sur 8

RAPPORT

TELNET -SSH

encadré par Driss El Baghdadi

IBRAHIM ZOUAID
GSTR 3
INTRODUCTION
Vous avez tout à fait raison. À l'ère de la révolution numérique, la
cybersécurité est devenue un enjeu crucial pour la protection de nos
données, de nos infrastructures essentielles, et même de nos vies. Les
cybermenaces sont devenues de plus en plus sophistiquées, et elles
peuvent prendre de nombreuses formes, telles que les logiciels
malveillants, les attaques de phishing, les attaques par déni de service,
et bien d'autres. La protection de la cybersécurité implique des efforts
constants pour détecter, prévenir et atténuer les risques. Cela inclut
l'utilisation de logiciels de sécurité, de pare-feu, de systèmes de
détection des intrusions, et la sensibilisation des utilisateurs à adopter
de bonnes pratiques en matière de sécurité. De plus, de nombreuses
organisations et gouvernements travaillent en permanence pour
surveiller les menaces en ligne et coopérer à l'échelle internationale
pour lutter contre les acteurs malveillants. La cybersécurité est donc
un défi global qui nécessite une réponse coordonnée. En fin de
compte, la cybersécurité joue un rôle essentiel dans la préservation de
notre vie moderne et dans la protection de nos informations
personnelles. Il est important que les individus, les entreprises et les
gouvernements investissent dans cette dimension vitale de la sécurité
numérique pour s'assurer que notre monde connecté reste sécurisé et
résistant aux menaces en constante évolution.
wireshark

Wireshark est un logiciel d'analyse de réseau open-source


largement utilisé pour l'inspection, la capture et l'analyse du trafic
réseau. Il est principalement utilisé dans le domaine de la sécurité
informatique, de la gestion réseau, du débogage des protocoles
réseau et de la résolution de problèmes de connectivité. Les
principales fonctionnalités de Wireshark incluent la capacité de
capturer des paquets de données en temps réel à partir d'une
variété de sources, telles que des interfaces réseau, et de les
afficher dans une interface graphique conviviale. Une fois les
données capturées, Wireshark permet aux utilisateurs d'analyser
en profondeur le trafic réseau en décodant les paquets et en
fournissant des informations détaillées
OBJECTIF :
mettre en évidence les risques de sécurité liés à l'utilisation de Telnet tout
en mettant en avant l'importance de privilégier des protocoles sécurisés
tels que SSH.

Realisation

J'ai mis en place une configuration avec une machine Linux (Kali) positionnée entre
deux machines cibles. J'ai pris soin de configurer ma machine Kali avec deux
interfaces réseau, chacune étant connectée à l'une des machines cibles ou au réseau
via lequel elles communiquent. Pour permettre le routage du trafic via ma machine
Kali, j'ai exécuté la commande suivante : En ce qui concerne Telnet, il s'agit d'un
protocole réseau utilisé pour la gestion de systèmes informatiques à distance sur un
réseau, généralement l'Internet. Telnet permet à un utilisateur d'un ordinateur de se
connecter à un autre ordinateur appartenant au même réseau, lui permettant
d'accéder à ses ressources et d'exécuter des commandes. Par le passé, Telnet était
largement employé pour des connexions distantes et l'accès en ligne de commande à
d'autres ordinateurs, en particulier aux premiers jours d'Internet. Les utilisateurs
pouvaient établir des connexions avec des serveurs distants, des périphériques, ou
des systèmes exécutant des serveurs Telnet, et interagir avec eux en utilisant une
interface en ligne de commande basée sur du texte. Toutefois, il est crucial de noter
que Telnet est considéré comme peu sécurisé, car il transmet les données, y compris
les informations d'identification de connexion et les commandes, en texte clair, ce
qui les expose à des risques d'interception et d'écoute par des tiers non autorisés.
Les exigences pour ce TP comprenaient la création de deux machines
virtuelles Ubuntu et d'une machine virtuelle Kali Linux, ainsi que la
configuration et l'activation à la fois de Telnet et de SSH sur les deux
machines Ubuntu.

La première étape consiste à démarrer Kali Linux, puis à lancer l'outil


Wireshark. Cette action permet de préparer l'environnement de
capture pour surveiller le trafic réseau et de commencer à enregistrer
les paquets de données échangés sur le réseau.

La prochaine étape consiste à établir une connexion depuis la machine


Ubuntu 1 vers l'une des machines Ubuntu 2 en utilisant le protocole
Telnet. Une fois la connexion établie, on pouvait surveiller le trafic
Telnet à l'aide de Wireshark pour capturer les paquets échangés, y
compris les informations d'identification (login et mot de passe)
La récupération du login et du mot de passe met en évidence les
vulnérabilités majeures du protocole Telnet. En transmettant les
informations d'identification en texte clair, Telnet expose les données
sensibles à une interception non autorisée.
Dans cette étape on vas établir une connexion depuis la machine
Ubuntu 1 vers l'une des machines Ubuntu 2 en utilisant le protocole
SSH.
En conclusion,
ce projet m'a permis d'acquérir des compétences essentielles en matière
de configuration réseau et de sécurité informatique. J'ai réussi à mettre
en œuvre une configuration avec une machine Linux (Kali) agissant en
tant que passerelle entre deux machines cibles, en m'assurant qu'elle était
équipée de deux interfaces réseau fonctionnelles. De plus, j'ai acquis une
connaissance approfondie des procédures d'activation du transfert IP
pour superviser le flux de trafic à travers ma machine Kali. Cette
expérience a considérablement renforcé ma compréhension des concepts
liés aux réseaux et à la sécurité informatique, contribuant ainsi à
l'amélioration de mes compétences en informatique.

Vous aimerez peut-être aussi