0% ont trouvé ce document utile (0 vote)
213 vues7 pages

Tp4 Corrige

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
213 vues7 pages

Tp4 Corrige

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Batna2

Chahid Mostefa Benboulaid


Faculté des sciences Département d’informatique TP Cyber Sécurité 1

TP4: Sniffing réseau avec WireShark

Wireshark:
Dans ce TP nous allons voir comment fonctionne le reniflage réseau (Network
Sniffing). Le reniflage réseau consiste à observer les différents paquets, trames
ou segements qui circulent entre les machines connectées sur le réseau.

Le reniflage réseau est indépendant du moyen de communication utilisé pour


transférer les données. c.à.d que nous pouvons renifler les données transférées
via un câble réseau ou sans fil. Le sans fil représente un avantage pour un attaquant vu que les ondes
passent partout et donc les autres machines peuvent également écouter le trafic.

Il existe plusieurs outils permettant le reniflage réseau comme Airodump ou


ou Wireshark. Dans ce TP
nous allons utiliser Wireshark.

Lancez l'application Wireshark sur votre machine Kali en suivant les étapes suivantes:

Tapez le mot de passe "kali"

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

Choisissez l'interface eth0. Ensuite, et lancez la capture en cliquant sur "Démaarer la capture de
paquet".

1- Lancez votre machine Metasploitable et faites un ping vers votre machine Kali. Arrêtez la capture

en cliquant sur le carrée rouge et répondez aux questions suivantes:

 Quelle est l'adresse IP source et destination de ce ping ?


o @source: @IP de Metasploitable
o @Destination: @IP de Kali
 Quel est le protocole de la couche transport utilisé ?
o Le ping n'utilise pas un protocole de la couche transport
 Quel est le protocole de la couche réseau utilisé ?
o Le protocole ICMP
 Quels sont les types de messages (icmp) échangés entre la source est la destination ainsi que
leurs directions ?
o ICMP_request: de metasploitable vers la machine Kali
o ICMP_reply: de Kali vers la machine metasploitable

2- Cette étape nécessite une connexion internet sur votre machine Kali. Commencez une nouvelle
capture sur wireshark. Allez sur le navigateur et tapez "www.google.com". Arrêtez la capture allez
sur la première requête TCP, faites un clique droit, choisissez "filtre de conversation" ensuite "TCP".

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

Répondez aux questions suivantes:

 Quelle
le est l'adresse IP ayant commencé le three-way
three handshake ? @IP
IP Kali
 Quel message a utilisé la machine ayant reçu le premier message du Three
Three-way handshake
pour répondre ? SYN/ACK

Cliquez sur les trois lignes qui correspondent au three-way


three handshake du protocole
tocole TCP ensuite dans
la partie d'analyse cliquez sur "Transmission Control Protocol" pour récupérez à chaque fois:

 Le numéro de séquence ?
o SYN: numéro de séquence: 0

o SYN/ACK: numéro de séquence:

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

o ACK: numéro de séquence:


 Le numéro d'accusé de réception ?
o SYN:: numéro d'accusé de réception:
réception 0

o SYN/ACK: numéro d'accusé de réception:


o ACK: numéro d'accusé de réception:
réception

3- Commencez une nouvelle capture, et depuis votre machine Windows, lancez la commande
"tracert <IP metasploitable>" vers la machine metasploitbale.
metasploitbale. Arrêtez la capture et répondez aux
questions suivantes:

 Quel est le protocole de la couche réseau utilisé par traceroute ? ICMP

4- Commencez une nouvelle capture, et depuis votre machine Kali, lancez la commande "traceroute
<IP windows> vers la machine Windows. Arrêtez la capture et répondez aux questions suivantes:

 Quel est le protocole de la couche transport utilisé par traceroute ? UDP

5- Commencez une nouvelle capture ensuite lancez la commande "telnet <IP de Metasploitable>" sur
la ligne de commande de votre machine kali et entrez
ntrez le login/mot de passe de M
Metasploitable
(msfadmin/msfadmin).

Une fois fais arrêtez la capture


ure sur Wireshark
W et suivez les étapes suivantes:

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

 Quelle information pourriez vous récupérer depuis la capture sur Wireshark ?

Cherchez la ligne qui contient le début du lancement de metasploitable:

à partir de cette ligne vous allez trouver toutes les touches sur wireshark (en double) que vous avez
tapé sur votre ligne de commande de kali.
La partie "Data" de telnet vous permet de voir en clair et lettre par lettre le login mot de passe de
metasploitable

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

En continuant la recherche et en concatinons les lettres trouvées, vous allez reconstruire le


login/mot de passe de la machine Metasploitable.

 Quelle alternative pourriez-vous utiliser pour contrer ce problème ? En utilisant le protocole


ssh au lieu de telnet va nous permettre de chiffrer les données et ne seront plus visible.

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

a- Sur votre machine kali tapez "exit" sur la ligne de commande où vous avez exécuté la
commande "telnet" pour sortir de la machine Metasploitable.

b- Commencez une nouvelle capture sur Wireshark ensuite tapez la commande " ssh
msfadmin@<IP IP de Metasploitable>" sur la ligne de commande de votre machine kali et
entrez le mot de passe de Metasploitable (msfadmin).

à cette étape vous êtes connectés sur la machine Metasploitable depuis votre machine Kali.

- Arrêtez la caputre sur wireshark et suivez les étapes suivantes:

- Filtrer la recherche sur la barre de recherche sur ssh et vous allez voir que les lettre sont maintenant
chiffrées comme le montre la figure ci-dessous.

Enseignante: Nesrine KHERNANE

Vous aimerez peut-être aussi