Académique Documents
Professionnel Documents
Culture Documents
TP3 Rapport
TP3 Rapport
A. Concepts et Matériels
1. Outils utilisés
2. Protocoles Réseaux
Telnet
C’est un protocole de communication utilisé pour établir des connexions à distance
avec d'autres systèmes sur un réseau. Son port par défaut est 23.
Ftp (File Transfer Protocol)
C’est un protocole standard utilisé pour transférer des fichiers entre un client et
un serveur via un réseau, en utilisant une connexion non cryptée. Son port par
défaut est 21.
SSH (Secure Shell)
C’est un protocole de communication sécurisé qui permet d'établir une connexion
sécurisée entre un client et un serveur. Son port par défaut est 22.
3. Architecture réseau du projet
- Une machine kali linux sur lequel est installé Wireshark avec une adresse Ip qui
est 10.0.2.15
- Ubuntu sur lequel est installé les serveur telnet, ftp et ssh. Son adresse ip est
10.0.2.7
Nmap est utilisé pour mener de multiple type de scans. Et voir certains scripts
ont été peuvent être combiné à Nmap afin d’effectuer de scans réseau puissants et
efficaces. Cependant, dans le cas de cette étude, on va se limiter à des scans
basiques mais très efficace pour faire un audit de sécurité réseau.
1. Découverte des hôtes disponibles sur un réseau
On détecte des hôtes actifs dans le réseau 10.0.2.0/24 en utilisant l'option -sn pour
effectuer un scan de découverte de périphériques sans scanner les ports.
Durant ce type de scanne, nmap envoie des paquets ICMP Echo Request (ping) à
un ensemble d'adresses IP spécifié ou à une plage d'adresses IP pour déterminer
quels hôtes répondent.
Ce scanne a détecté :
- 10.0.2.1: Interface du routeur (Premier hôte d’un réseau)
- 10.0.2.7 : machine serveur Ubuntu
- 10.0.2.15 : machine cliente Kali
- Capture wireshark
D’après le Traffic observé ci-dessous, on remarque :
Une fois le routeur reçoit la requête ping adressé à une adresse IP
quelconque, il émet des paquets ARP pour demander quel hôte a l’adresse IP
requêtée.
2. Scan basique de ports quelconque
On scanne les 1000 premiers ports sur l'hôte 10.0.2.7 pour identifier quels ports
sont ouverts. Et le résultat affiche 4 ports ouverts : 21/TCP, 22/TCP ,23/TCP,
443/TCP.
- Capture wireshark
D’après le Traffic observé ci-dessous, on remarque :
Pour les ports ouverts un three-way handshake est fait ( cas du port 22 en
vert )
Et non pour les ports fermés
- Capture wireshark
D’après le Traffic observé ci-dessous, on remarque que :
Comme on l’a déjà spécifié, pour les ports fermés, l'hôte a répondu avec des
paquets RST.
Le scan SYN est rapide car il n'établit pas de connexion complète, ce qui rend
la détection des ports ouverts plus discrète que d'autres méthodes de scan.
Cependant, certaines protections de pare-feu ou de sécurité peuvent détecter ce
type de scan, en particulier lorsqu'ils détectent un grand nombre de paquets SYN
sans établissement de connexion ultérieur (SYN/ACK).
4. Tcp Fin Scan
Le scan FIN de Nmap (-sF) fonctionne en envoyant des paquets TCP FIN à des
ports spécifiques sur un hôte cible. Il interprète les réponses reçues pour déterminer
l'état des ports :
Envoi de paquets FIN : Nmap envoie des paquets TCP FIN aux ports cibles.
Interprétation des réponses :
o Port fermé : Si le port est fermé, l'hôte répond avec un paquet RST,
indiquant qu'aucun service n'écoute sur ce port.
o Port ouvert ou filtré : L'hôte peut ne pas répondre du tout, ce qui peut
être interprété comme un port ouvert ou filtré.
Analyse des réponses : Nmap analyse les réponses (RST ou absence de
réponse) pour déterminer l'état des ports (ouverts, fermés ou filtrés) sur l'hôte
cible.
Dans notre cas, ce type de scan est fait à l’hôte 10.0.2.7. Et le résultat affiche 4
ports ouverts/Filtrés : 21/TCP, 22/TCP ,23/TCP, 443/TCP.
- Capture Wireshark
D’après le Traffic observé ci-dessous, on remarque que :
Comme on l’a déjà spécifié, pour l’exemple du port 21 ouvert ( en vert),
l'hôte n’a répondu du tout.
Comme on l’a déjà spécifié, pour l’exemple du port 8080 fermé ( en rouge),
l'hôte a répondu avec des paquets RST.
Bien que le scan FIN puisse être utile pour certaines situations, son efficacité
peut être limitée car de nombreux systèmes modernes ignorent les paquets TCP FIN
ou les traitent de manière incohérente, ce qui peut conduire à une interprétation
imprécise des résultats.
Dans notre cas, ce type de scan est fait à hôte 10.0.2.7. Et le résultat affiche 4
ports ouverts/Filtrés : 21/TCP, 22/TCP ,23/TCP, 443/TCP.
- Capture wireshark
D’après le Traffic observé ci-dessous, on remarque que :
Comme on l’a déjà spécifié, pour l’exemple des ports 21 et 22 qui sont
ouvert ( en vert), l'hôte n’a répondu du tout.
Comme on l’a déjà spécifié, pour l’exemple du port 25 fermé ( en rouge),
l'hôte a répondu avec des paquets RST.
Le scan Null est utilisé pour sonder la réaction des hôtes à des paquets TCP
inhabituels, mais son efficacité peut être limitée car de nombreux systèmes
modernes ignorent ou filtrent ces paquets, ce qui peut rendre l'interprétation des
résultats du scan imprécise.
Dans notre cas, ce type de scan est fais au hôte 10.0.2.7. Et le résultat affiche
que :
Bref ces 1000 premiers ports sont “non filtré” ou "ignored".
Cela constitue un résultat non concluant. Cela est peut-être dû au fait
qu’aucun par-feu n’a été défini sur la machine ubuntu.
- Capture wireshark
D’après le Traffic observé ci-dessous, on remarque que la réponse pour tous les
ports est un paquet RST. Ce qui ne nous aide pas beaucoup.
Ce scan est principalement utilisé pour tester les réponses des pares-feux aux
paquets ACK, afin de détecter d'éventuelles règles restrictives de filtrage de trafic.
L’inconvénient est qu’il ne peut pas distinguer les ports ouverts des ports fermés.
Conclusion