Académique Documents
Professionnel Documents
Culture Documents
Rapport de projet
Filière : Sécurité Informatique et Cyber Sécurité
Réalisé par :
RAGGUI Salaheddine
FILALI Abdelilah
RAHMANI Mohamed
Encadré par :
M. H. BOUDLAL
Acronymes 4
2
2.3 Question de réflexion . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Partie 2 : Analyser une session Ssh avec Wireshark . . . . . . . . . 15
2.4.1 Démarrez une capture Wireshark. . . . . . . . . . . . . . . . 15
2.4.2 Étape 2 : Téléchargez le fichier Lisezmoi (Readme). . . . . . 15
2.4.3 Étape 3 : Arrêtez la capture Wireshark. . . . . . . . . . . . 16
2.4.4 Étape 4 : Affichez la fenêtre principale de Wireshark. . . . . 16
2.4.5 Étape 5 : Analyse des champs TCP . . . . . . . . . . . . . 16
4 Étape 4 : Conclusion 24
Liste des figures
5
Chapitre 1
Étape 1 : Préparation de
l’environnement
2.1.2.4 Une fois que vous avez fini de passer en revue votre session
Telnet dans la fenêtre Follow TCP Stream (Suivre le flux TCP),
cliquez sur Close (Fermer)
2.1.2.5 Saisissez exit à l’invite du terminal pour fermer la session Tel-
net
session pour contrôler la transmission et l’arrivée des datagrammes ainsi que pour
gérer la taille des fenêtres. Pour chaque échange de données entre le client FTP et
le serveur FTP, une nouvelle session TCP est démarrée. Au terme du transfert de
données, la session TCP est fermée. Ainsi, une fois la session FTP terminée, TCP
exécute un arrêt et une déconnexion normalement.
• Nmap avec une tentative un Connexion TCP SYN aux ports lors de l’exécu-
tion avec un utilisateur privilégié.
• Envoie Demandes d’écho ICMP cibler les hôtes pour confirmer si c’est le cas
alive ou non.
17
3.2. ANALYSER UN DOMAINE 18
Nous avons pu voir quatre ports ouverts, un port filtré et 995 ports fermés dans
la sortie présentée ci-dessus. Un port qui ne peut être déterminé par Nmap s’il est
fermé ou ouvert, ce qui peut être dû à un pare-feu, est filtré.
Vous pouvez spécifier tous les hôtes devant être analysés dans un fichier et
utiliser la commande ci-dessous
Il s’agit du type d’analyse par défaut Nmap utilise lorsqu’il est exécuté par un
utilisateur non privilégié.
Comme nous avons pu le voir dans l’exemple ci-dessus, un scan SYN ne pouvait
pas être exécuté avec des utilisateurs non privilégiés.
Étape 4 : Conclusion
L’audit de sécurité repose sur une combinaison d’outils essentiels pour éva-
luer, analyser et renforcer la sécurité d’un système informatique. Parmi ces outils,
Nmap, Telnet, SSH, FTP et Wireshark jouent des rôles cruciaux, chacun appor-
tant des fonctionnalités spécifiques qui contribuent à une évaluation approfondie
de la sécurité.
Telnet, bien qu’aujourd’hui largement remplacé par des protocoles plus sécu-
risés, demeure un outil précieux pour évaluer la sécurité des services réseau. En
simulant les connexions à distance non chiffrées, il permet de détecter les vulnéra-
bilités potentielles et de promouvoir l’adoption de protocoles plus sécurisés.
FTP, bien qu’un protocole de transfert de fichiers classique, peut être une source
potentielle de vulnérabilités de sécurité. L’audit de sécurité implique l’évaluation
des configurations FTP pour éviter les accès non autorisés, le vol de données et
d’autres menaces potentielles.
24
25 CHAPITRE 4. ÉTAPE 4 : CONCLUSION