TP Attaques

6
Page 1 sur 6 SMI6/2014-2015 Sécurité des réseaux TP 1 : Méthodologie d’attaque Objectif : exploiter les failles d’un réseau dans les applications client/serveur en suivant la méthodologie d’attaque vue au cours. Pour ce, nous allons, dans un premier temps, mettre en place un petit réseau constitué de machines sous linux et Windows. Nous allons prendre une machine linux que nous allons considérer comme cible et sur laquelle nous allons tester un ensemble d’outils permettant d’effectuer une attaque. NB : Toutes les commandes réseau sous linux doivent être exécutées en tant que ROOT. Par conséquent, il faut faire très attention et de bien réfléchir avant d’exécuter toute commande en tant que root pour ne pas endommager le système et entraver le bon déroulement du TP. L'utilisation de l’ensemble des logiciels, qui vous seront remis lors de ce TP, doit se faire d'une manière responsable et éthique et dans le but principal de contrôler la sécurité des machines. Partie I Mise en place d’un réseau : Liens physiques, configuration des adresses IP, routage. Le matériel : - Les machines de la salle 50 - 2 hubs - Un routeur - Un serveur sous linux - Des câbles RJ45 Manipulation : Mettez vous en groupe de 3 à 4 binômes par rangée, et connectez physiquement les machines à l’aide du hub, comme le montre le schéma suivant :

description

TP Attaques

Transcript of TP Attaques

Page 1: TP Attaques

Page 1 sur 6 SMI6/2014-2015

Sécurité des réseaux

TP 1 : Méthodologie d’attaque

Objectif : exploiter les failles d’un réseau dans les applications client/serveur en suivant la méthodologie d’attaque vue au cours. Pour ce, nous allons, dans un premier temps, mettre en place un petit réseau constitué de machines sous linux et Windows. Nous allons prendre une machine linux que nous allons considérer comme cible et sur laquelle nous allons tester un ensemble d’outils permettant d’effectuer une attaque. NB : Toutes les commandes réseau sous linux doivent être exécutées en tant que ROOT. Par conséquent, il faut faire très attention et de bien réfléchir avant d’exécuter toute commande en tant que root pour ne pas endommager le système et entraver le bon déroulement du TP. L'utilisation de l’ensemble des logiciels, qui vous seront remis lors de ce TP, doit se faire d'une manière responsable et éthique et dans le but principal de contrôler la sécurité des machines.

Partie I Mise en place d’un réseau : Liens physiques, configuration des adresses IP,

routage. Le matériel :

- Les machines de la salle 50 - 2 hubs - Un routeur - Un serveur sous linux - Des câbles RJ45

Manipulation : Mettez vous en groupe de 3 à 4 binômes par rangée, et connectez physiquement les machines à l’aide du hub, comme le montre le schéma suivant :

Page 2: TP Attaques

Page 2 sur 6 SMI6/2014-2015

Figure 1 : Schéma du réseau à réaliser Configuration des adresses IP Nous allons donner pour chaque périphérique réseau une adresse IP fixe de classe C. Une machine routeur a donc en général plusieurs adresses IP. D'autre part, pour chaque réseau nous allons définir une adresse de sous-réseau, un masque réseau et une adresse de diffusion. La configuration de l’adresse IP sous Linux se fait essentiellement à l’aide des commandes ifconfig et route La syntaxe de « ifconfig » est la suivante: ifconfig <interface> <adresse> netmask <adresse du mask> broadcast <adresse du broadcast> Configuration des tables de routage La configuration du routage des paquets IP se fait avec le programme route. Chaque machine possède une table de routage que l’on affiche avec route sans argument. Avant de passer à la deuxième partie, il faut impérativement vérifier que les machines sont bien interconnectées et bien configurées. L’outil standard ping permet de vérifier qu’une machine distante répond bien quand on l‘appelle.

Page 3: TP Attaques

Page 3 sur 6 SMI6/2014-2015

Partie II

Méthodologie d’attaque d’un serveur Rappel :

- Quels sont les services de la sécurité ? - Quelles sont les étapes nécessaires pour effectuer une attaque ?

I- Collecte d’information

1- Ping

Ping est l’un des outils d’administration le plus simple et forcément le plus connu. Il permet de tester l’accessibilité d’une machine à travers un réseau IP via l’envoi des paquets.

2- Whois C’est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d'obtenir des informations sur une adresse IP ou un nom de domaine.

3- nslookup et dig nslookup est un petit logiciel, tout comme dig, intéressant dans la cartographie web puisqu’il permet de récupérer une suite d’informations précieuses sur les réseaux visés. Cette information est, bien-sûr, celle mise à disposition par les DNS. En plus d’être légale, elle est gratuitement disponible. Les commandes de nslookup sont assez simples. Elles se basent sur le principe de requêtes de type précis. Pour se donner une idée de ce que l’on trouve dans un fichier DNS, voici un exemple d’utilisation de nslookup et de dig :

Figure 2 : commande nslookup

Page 4: TP Attaques

Page 4 sur 6 SMI6/2014-2015

Figure3 : commande dig

4- traceroute traceroute (ou tracert sous Windows) est un programme utilitaire qui permet de suivre les chemins qu'un paquet de données (paquetIP) va prendre pour aller de la machine locale à une autre machine connectée au réseau IP

II- Phase de balayage

1- Nmap

Nmap est une référence pour les administrateurs réseau. C’est un scanner de réseau qui permet d'obtenir des informations sur les hôtes d’un réseau. Il est open source distribué par Insecure.org. L’objectif de nmap est de détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’une machine distante Installation nmap Récupérer le package nmap-6.47.tar.bz2 et procédez à son compilation et installation en utilisant les commandes suivantes :

bzip2 -cd nmap-6.47.tar.bz2 | tar xvf - cd nmap-6.47 ./configure make su root make install

Manipulation Tester la commande suivante : nmap –sP 192.168.1.1-255

Page 5: TP Attaques

Page 5 sur 6 SMI6/2014-2015

a- En vous basant su la manuel de nmap (nmap –h / man nmap), détectez les ports ouverts ainsi que le système d’exploitation de la machine cible.

III- Phase d’accès

1- John de ripper

C’est un logiciel libre de cassage de mot de passe, utilisé essentiellement pour tester la sécurité d’un mot de passe. John dispose de trois modes d’action :

(1) le mode simple : John effectue quelques transformations sur le nom d’utilisateur pour casser les mots de passe les plus faibles.

(2) l’attaque par dictionnaire : John essaie un à un tous les mots d’un liste (par défaut, le fichier « password.lst » fournie plus de 3000 mots téléchargeable depuis http://www.openwall.com/john/.

(3) le mode incrémental : dans ce mode, John essaie différentes combinaison de caractère possible jusqu’à ce qu’il trouve le mot de passe. Par défaut les trois modes sont exécutés dans cet ordre. Installation John de ripper Récupérer le package john-1.7.9.tar.gz et procédez à son compilation et installation en utilisant les commandes suivantes : tar xvfz john-1.7.9.tar.gz

cd john-1.7.9 cd src make generic Manipulation Exécutez les commandes suivantes:

cd/john-1.7.9/run cp /etc/passwd ./passwd_copie cp /etc/shadow ./shadow_copie ./unshadow passwd_copie shadow_copie >test.txt ./john test.txt

a- Trouver les mots de passes des différents utilisateurs de vos machines et déterminer le mode d’action utilisé pour cracker les différents mots de passes.

b- Changer le mot de passe de votre session en incluant des majuscules et des caractères spéciaux. Utiliser John the Riper pour retrouver votre mot de passe. Que pouvez-vous déduire ?

IV- Phase de maintient d’accès

VNC Virtual Network Computing est un système d’accès à un bureau distant qui permet de

Page 6: TP Attaques

Page 6 sur 6 SMI6/2014-2015

prendre le contrôle d’une machine distante. Il permet au logiciel client VNC de transmettre les informations de saisie du clavier et de la souris à l'ordinateur distant, possédant un logiciel serveur VNC à travers un réseau informatique.

V- Phase de nettoyage des traces

1- Covert TCP Ce programme manipule l’entête TCP/IP pour transférer un fichier en octet. Il peut agir comme un client et un serveur et peut être utilisé pour dissimuler la transmission des données à l’intérieur de l’entête IP.

2- Reverse WWWShell C’est application avancée de cheval de Troie. Reverse WWWShell imite le trafic du web en utilisant le protocole http et le port 80. C’est pour cela qu’une grande majorité des firewalls ne peuvent pas intercepter les paquets ce de programme.

Travail à faire : A l’aide de machines virtuelles, installer et tester ces deux programmes (VNC, Covert TCPetReverse WWWShell). Un rapport détaillé (explications et capture d’écran) par binôme devrait être remis le 30/03/2015.