Vous êtes sur la page 1sur 10

lOMoARcPSD|1109891

Afin de réaliser ce TP vous devez installer :

- Kali linux

- une autre distribution linux (ubuntu,...)

- windows XP

- metasploit2.0

Réseau local virtuel : test de la connectivité entre les deux machines.

1. Attaque sniffing

L’objectif de ce cette attaque est de sniffer la communication entre deux machins afin d’intercepter
le trafic.

Pour lancer la capture du trafic nous allons utiliser le logiciel Wireshark comme suit :

Lancer wireshark en écrivant $ wireshark sur le terminal.

Menu Capture > eth0 > Cliquer sur Start. Il faut ensuite chercher dans les différentes trames les
données désirées (@IP, protocole, port….)
lOMoARcPSD|1109891

Solution contre le sniffing :


- Le chiffrement ou l’utilisation d’un protocole sécurisé (ex : SFTP /HTTPS).

2. L’attaque de reconnaissance
Pour réaliser l’attaque de reconnaissance nous allons utiliser l’outil nmap. C’est un outil
open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement
scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. La
commande qui permet de lancer nmap a la forme suivante :
nmap [ <Types de scans> ...] [ <Options> ] { <spécifications des cibles> }
Nmap permet de détecter si une machine est sur un réseau, d'identifier les services qui
tournent dessus et même de déduire son système d’exploitation.
- Pour scanner les machines sur le réseau : nmap -sP 10.0.0.0/24
- Pour scanner les ports
ouverts : nmap -sS 10.0.0.0/24
- Pour connaitre le système
d’exploitation : nmap -O 10.0.0.0/24

Solution contre l’attaque de reconnaissance :


- L’utilisation d’un IDS ou un IPS.

3. L’ ARP spoofing
Le programme arpspoof est un forgeur de paquets. Cette commande permet aussi l’interception du
lOMoARcPSD|1109891

trafic et dans un réseau local. Elle est utilisée comme suit :


- Il faut commencer par lancer des pings entre tous les machines (minimums 3
machines) de votre réseau.
- Afficher la table arp de machine victime avec la commande $ arp -a.

- Lancer l’attaque arpspoof avec la commande suivante :


# arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
lOMoARcPSD|1109891

- Vérifier la table arp au niveau de machine cible en citant vos remarques.


*Chaque ligne de sortie affiche une entrée ARP, composée d'une adresse IP, d'une adresse MAC
et de l'interface sur laquelle cette association ARP a été découverte.
*Les adresses IP listées sont les adresses IP de dispositifs ou d'hôtes du réseau auxquels la
machine cible a récemment communiqué.
*Les adresses MAC (adresses matérielles) sont les adresses MAC correspondantes aux adresses
IP spécifiées.
=>Cela vous permet de vérifier la table ARP actuelle de la machine cible et de voir quelles
associations IP-MAC y sont présentes. Si vous effectuez une attaque ARP spoofing, vous
pourriez voir des changements dans cette table, avec de nouvelles entrées ARP créées pour le
routeur ou d'autres hôtes en fonction de l'attaque.

Solutions contre l’attaque ARPspoofing:


- Mappage statique des correspondances MAC --> IP.
- Sécurité sur les portsde switch.
- arpwatch.
- IDS.
- L’utilisation des VLAN (limite les braodcast niveau 2).

4. MITM attaque

- Lancer ettercap en introduisant la commande # ettercap –G et suivre les étapes

suivantes :

- Accepter et passer
- Menu Hosts>Scan for hosts
- Host List >Add to target 1 (passerelle) et add to Target 2 (machine cible)
- menu MITM> ARPpoisoning
lOMoARcPSD|1109891

- Lancer urlsnarf sur kali avec la commande #urlsnarf


- Faire une recherche sur le navigateur de la machine cible.
- Vérifier la fenêtre de urlsnarf.
lOMoARcPSD|1109891

5. Attaque de déni de service ( DoS) : synflooding

Le principe de cette attaque est l’inondation d’un serveur avec des demandes de connexion
semi- ouverte. Ces demandes de connexion vont peu à peu saturer le serveur entrainant par
la suite une rupture du service. Pour cette attaque nous allons utiliser l’utilitaire hping3.
hping3 est un outil réseau capable d'envoyer des paquets TCP/IP sur commande (forgeur de
paquet) et d'afficher les réponses de la cible comme le programme ping le fait. La
commande à exécuter pour mettre hors service un serveur web est la suivante :
Hping3 10.0.0.2 -I eth0 -i u1 -S --rand-source -p 80 &

Solutions contre l’attaque synflooding :


- Modifier la configuration par défautdesparamètres TCP
(nombre de connexion par unité de temps).
- le filtrage par firewall (pare-feu) qui réalise une stateful inspection.
- IDS/IPS.

6. L’attaque social engineering

Lancer l’attaque social engineering sur kali et suivre les choix suivants :
1- Social-Engineering Attacks
2- Website Attack Vectors
3- Credential Harvester Attack Method
lOMoARcPSD|1109891

4- Web Template
5- Mettre l’adresse IP de la machine kali
lOMoARcPSD|1109891

7. Password attacks: John the Ripper

Pour ce TP nous allons créer trois utilisateurs avec trois mots de passe comme le montre le
tableau ci- dessous :

Utilisateur Mot de passe


Admin admin
lOMoARcPSD|1109891

admin2 3a1
admin3 Qp@

Les mots de passes utilisés ont des degrés de complexité différents. Pour la création de ces
utilisateurs, nous allons utiliser la commande htpassword. Cette commande va permettre la
création d’un nouvel utilisateur et le stockage de ses paramètres d’authentification cryptés
dans un fichier donné. Pour la création des trois utilisateurs nous allons faire comme suit :

htpasswd -cb /test admin


admin htpasswd -b /test
admin2 3a1 htpasswd -b
/test admin3 Qp@

Remarque:
- Les paramètres d’authentification seront stocké dans le fichier /test.
- L’option -c permet de créer le fichier destination.
- L’option -b permet la création de l’utilisateur.
A ce stade, si on affiche le contenu du fichier /test, on remarque que son contenu est crypté.
Nous allons par la suite craquer les mots de passes enregistrés dans le fichier /test grâce au
logiciel John The Ripper (JTR). C’est un logiciel libre de cassage de mot de passe, utilisé
notamment pour tester la sécurité d'un mot de passe. JTR va d’abord effectuer quelques
transformations sur le nom d'utilisateur, pour casser les mots de passes les plus faibles. Par
exemple pour l’utilisateur toto il essayerait ToTo, toto123, ToTo123… Il va ensuite
essaye un à un tous les mots d'une liste de mots de passe potentiels, c’est ce qu’on appelle
l’attaque par dictionnaire. Et finalement il va craquer les mots de passes par force brute,
c’est-à-dire il va essayer toutes les combinaisons de caractères possibles, jusqu'à trouver le
mot de passe. Pour réaliser cette attaque nous devons exécuter les commandes suivantes :
cd /pentest/passwords/jtr
./john /test

Solutions contre les attaques de mots de passes :


- La mise en place d’une politique de gestion de mots de passes : choix du mot
passe (combinaison de chiffres, lettres minuscule et majuscule et de caractères
spéciaux), durée de vie et stockage (jamais en claire sur un disque dure ou un papier)
lOMoARcPSD|1109891

- Les moyens d’authentification forte ( one time password OTP, les cartes à puces,
la biométrie …)

Vous aimerez peut-être aussi