0% ont trouvé ce document utile (0 vote)
90 vues20 pages

TP IntroSecReseaux

Transféré par

marwalq906
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
90 vues20 pages

TP IntroSecReseaux

Transféré par

marwalq906
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Intriduction à la Sécurité et à la SdF

TP Intriduction à la Sécurité Réseau


Anas Abou El Kalam & Ali Azoughagh

1 - Relevé des paramètres réseau de son ordinateur avec la commande


ipconfig (sous linux « ip a »)
Pour relever les paramètres réseaux, il suffit de taper ipconfig ou ipconfig/all.

Commande ipconfig : Permet d'afficher un résumé


des propriétés IP des cartes réseauxde l’ordinateur.

IPCONFIG /ALL
affiche un résumé des propriétés IP des cartes réseaux. Identique à la précédente mais plus complète
puisqu’elle affiche également le nom de l'hôte (de l'ordinateur), la description de la carte et son adresse
MAC. Cette option indique également si un serveur DHCP est utilisé ou non. En plus, elle retourne
l’adresse du serveur DNS, la date du bail et sa date d'expiration.
IPCONFIG /RENEW permet de renouveler l'adresse IP de toutes les cartes réseaux ; IPCONFIG
/RELEASE permet libérer l'adresse IP. La connexion n'est plus effective ;IPCONFIG /flushdns vide le
cache de la résolution DNS ;
IPCONFIG /registerdns actualise les baux DHCP et réinscrit les baux DNS ;
IPCONFIG /displaydns affiche le contenu du cache de la résolution dns ;

Q1) Tapez la commande "ipconfig/all" puis validez. Vous voyez apparaitre les paramètres réseaux. Relever:
 L'adresse IP du poste :
 Le masque de sous-réseau :
 L'adresse IP de la passerelle:
 L'adresse IP du serveur DNS :
 L'adresse MAC du poste:
En déduire l'adresse de base du réseau du filière, le nombre de postes configurables avec cemasque de sous-
réseau.
Le poste est-il en DHCP?
Q2) Tapez la commande "hostname" et relever le nom réseau de votre poste.

2 - Vérifier la bonne connexion vers le réseau avec la commande ping


La commande permet de déterminer si la connexion vers une adresse IP est effective en affichantles commandes
effectivement reçues. Elle est basée sur le protocole réseau ICMP.

Ping adresse_IP permet de tester la connexion vers l’adresse IP ;


Ping nom_domaine permet de tester la connexion en spécifiant le nom de domaine ;
Ping destination -t
envoie une commande ping vers une destination (une adresse IP ou un nom de domainejusqu'à l'arrêt.
CTRL + PAUSE arrête momentanément le défilement et CTRL+C arrête la commande ;
Ping destination -n nombre
envoie la commande ping vers une destination (une adresse IP ou un nom ddomaine) plusieurs fois. Le
nombre de fois est paramétrable (>0) ;
Ping –f destination cette option permet de ne pas fragmenter les paquets envoyés ;
Ping -l taille_paquet destination cette option indique la taille des paquets à envoyer en Octets ;
Ping –i durée_vie destination cette option permet de spécifier la durée de vie ;

Q3) Compléter le tableau suivant avec la commande ping pour différentes destinations :
Destination du ping Nbre de paquets Nbre de paquets Temps Remarques
envoyés reçus moyen
ping [Link]
ping xxxx (passerelle)
ping [Link]
Ping adresse IP de
google
Remarque : ping [Link] envoie une commande ping avec un nom de domaine.
Cette optionutilise les serveurs DNS.
Test de la connectivité
� Quelle est l'adresse IP de google ?
� Quel est le RTT entre votre machine et le site Google ?
� Quelle est la différence entre ping @ip et ping nomDeDomaine
◦ Observez la variation de durée liée à la taille du datagramme?
� Exécutez une commande permettant de déduire le chemin vers les adresses suivantes:
[Link], [Link], [Link],
� Mesurer temps minimal, moyen, et maximal pour une taille de paquets de 1000 octets.
� Déterminez le MTU du réseau employé?.
Si les paquets de données que vous envoyez sont trop petits, il faudra en envoyer plus, ce qui est plus
long. A l'inverse, s'ils sont trop gros, ils risquent de se trouver bloqués sur un routeur surchargé.
Le MTU (Maximum Transmission Unit) définit la taille maximale d'un paquet de données qui peut être
transféré sur un réseau. Pour accélérer votre connexion Internet, vous devez donc trouver la taille
optimale des paquets pour votre connexion.

Aide
ping -f -l (taille du paquet -28) (IP de votre serveur)
� l'option -f permet de faire le test en obligeant les routeurs traversés à ne pas fragmenter le paquet
� l'option -l envoie la taille du paquet
� On retire 28 à la taille du paquet à tester correspond à l'en-tête de ce paquet
Exemple
ping -f -l 1372 [Link]
 Si la réponse à la requette est :
 Réponse de [Link] : octets = 1372....
Réponse de [Link] : octets = 1372....

Ici, la taille du paquet permet un transport sans fragmentation, on peut donc tester une valeur
plus importante. Lorsqu'on obtient le message : "Le paquet doit être fragmenté, mais
paramétré DF", la taille du paquet est trop importante.
Connaître son MTU sous windows :
� netsh interface ipv4 show interfaces (dans invite de commandes)
le résultat de la commande doit donner ressembler à :
Idx Mét MTU État Nom
--- --- ----- - ---------- -------------------
1 50 4294967295 connected Loopback Pseudo-Interface 1
pour le changer à 1500 par exemple:
� netsh interface ipv4 set interface “n°idx" mtu=1500 store=persistent

Exemple 2
Remplacez valeur_MTU_de_test par votre valeur MTU de test et [Link] par l'adresse de votre
fournisseur d'accès,[Link] par exemple.

Ainsi, commencez par utiliser une valeur MTU de 500 puis augmentez la valeur jusqu'à ce que Windows
vous informe que "Le paquet doit être fragmenté".

Ajoutez alors à la valeur la plus haute que vous obtenez sans fragmentation, le chiffre 28, qui
correspond à la taille des en-têtes des paquets TCP/IP. Vous obtenez alors la valeur MTU optimisée
pour votre système. Notez-la.
Dans notre cas, la valeur la plus haute sans défragmentation est de 1464. Notre MTU doit donc être
de 1492 (1464 + 28 = 1492).

3 - Vérification du cache ARP avec la commande ARP


Cette commande est utilisée pour le protocole réseau ARP (Adress Reverse Protocol). Elle permet
d'afficher et modifier les correspondances adresses IP / physiques (MAC d'une carte réseau).
Les deux commandes les plus utilisées sont :
 arp -a affiche la correspondance IP / adresse mac des ordinateurs et périphériques
connectés. Les correspondances dynamiques utilisent le DHCP pour configurer l'adresse IP.
 arp –d permet de vider le cache ARP

Arp –s adresse_IP adresse_MAC ajout d’une entrée statique au cache ARP ;

Q4) Tapez la commande "arp -a".


Interpréter les informations données par cette table.
Q5) Relever l'adresse MAC de la passerelle par défaut.

Q6) Vider le cache ARP.

Q7) Modifier le cache ARP.

4 – Comprendre le routage avec la commande tracert (traceroute sous


Linux)
La commande tracert permet d’afficher les chemins (ou les routes) qu’un paquet va prendre pouraller de la
machine locale à une autre machine connectée au réseau IP.
Exemple : Tracert [Link]

TRACERT adresse_IP permet d'afficher les sauts lors de la connexion à l'adresse IP quia été
mentionnée en paramétre, adresses IP et nom d'hôte ;
TRACERT nom_domaine fait le même traitement que la précédente mais accepte enentrée le nom
de domaine ;
TRACERT -d destination : Ne pas convertir les adresses en noms d'hôtes ;
TRACERT -h nombre_sauts_max destination : mentionne le nombre maximum desauts pour
rechercher la cible ;
TRACERT -w délai destination : Attente d'un délai en millisecondes pour chaqueréponse.

Q8) Tapez la commande adéquate pour obtenir le chemin emprunté par le paquet entre votre
ordinateur et la passerelle.
Q9) Nous allons visualiser les routeurs par lesquels les trames sont passées entre votreordinateur
et m2i.
 Donner le nombre de sauts. En déduire le nombre de routeurs.
 Par quels endroits sommes-nous passés?

4 – La commande NETSTAT

Cette commande est disponible sur Unix et Windows. Elle donne des renseignements très complets sur
les fonctionnalités réseau de la station, notamment sur l’état des connexions TCP, des ports (TCP ou
UDP) utilisés par les applications, et bien d’autres choses. Elle admet de nombreuses options comme on
peut le constater en consultant le manuel Linux.

- Sous Linux, la commande netstat se trouve généralement dans le répertoire /bin


NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant en TCPqu'en UDP ;
NetStat –a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en UDP, ycompris
ceuxqui sont inactifs ;
NetStat -e affiche les statistiques ethernet ;
NetStat -s affiche les statistiques de l’utilisation des protocoles ;
Netstat -p nom_protocole affiche les connexions pour le protocole spécifié (IP, IPv6,ICMP,
TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
Netstat –b affiche les noms des fichiers exécutables impliqués dans la création de laconnexion ;
Netstat –v (combinée avec l’option –b) affiche la séquence des composants qui ont permisde créer la
connexion ;
Netstat –o affiche le numéro du processus associé à chaque connexion ;
Netstat –r affiche la table de routage

Exercice 1 : Afin de répondre aux questions, consulter le manuel en ligne de netstat

$ man netstat
1. afficher toutes les informations disponibles
2. afficher la table de routage uniquement
3. afficher la table de routage uniquement mais en demandant d’afficher les adresses IP plutôt que les noms
4. l’état des connexions TCP uniquement (regarder le synopsis de la commande).

Exercice 2 (netstat sur windows)


Ouvrir une invite de commandes MS-DOS (l’interpréteur de commandes Windows). Consulter l’aide de netstat
sous Windows en tapant :

C:> netstat /?
afin de répondre aux questions suivantes :
1. afficher toutes les informations disponibles
2. afficher la table de routage uniquement
3. l’état des connexions TCP uniquement

6 – La commande NET VIEW

La commande Net View permet d'afficher les ordinateurs connectés sur le réseau.

Net view nom_ordinateur Si le nom de l'ordinateur est mentionné comme option, lesressources
partagées de cet ordinateur sont affichées (dossiers ou imprimantes…).

7 – La commande NET USER

Cette commande est équivalente à celle des utilisateurs et mots de passe dans le panneau de
configuration de Windows. Cette commande nécessite le statut d'administrateur pour être exécutée.

NET user: affiche les utilisateurs réseaux d'un ordinateur, pas les utilisateurs connectéssur cet
ordinateur via le réseau ;
NET user nom_utilisateur: affiche les paramètres de connexion de l'utilisateurmentionné en
paramètre ;
NET user utilisateur /delete: supprime l'utilisateur mentionné en paramètre.

9 – La commande NETSH

L’adresse IP d’une interface réseau peut être configurée à travers la fenêtre de connexion au réseau local
(« panneau de configuration» « connexions réseau») ou bien en utilisant la commande netsh.
La commande netsh est utilisée pour afficher ou modifier la configuration réseau d’une machine. Pour
affecter une adresse IP statique à une interface, la commande suivante est utilisée:
netsh interface ip set address name= "Local Area Connection" static <adresse IP>
<masque> <adresse IP passerelle>

Pour avoir plus d’informations sur la configuration d’adresse IP en utilisant la commande


netsh, il suffit de taper : netsh interface ip ?

10 – Autres utilisations de la commande NET

Net session permet d'afficher les connexions sur un ordinateur, y compris les autres
ordinateurs ;
Net session \\nom_ordinateur affiche les connexions provenant de l’ordinateur spécifiéen
paramètre ;
Net start service démarre les services réseaux.
Net stop service permet d'arrêter des services démarré[Link]:

net start dhcp OU net stop dhcp

hostname affiche le nom réseau (Netbios) de l'ordinateur ;


nslookup nom_serveur utilise le protocole DNS et fait la résolution en adresse IP du nomdu serveur
fournit en paramètre ;

1 – Protocole DNS

Visualiser le contenu du fichier suivant : %windir%\system32\drivers\etc\hosts.


- Ajouter une correspondance entre l’adresse IP de la machine de votre voisin et son nom (quevous
attribuez vous-même) ;
Lancer la commande ping nom_de_machine et s’assurer que cette dernière répond ;
En utilisant la commande nslookup déterminer l’adresse IP du serveur [Link].

Exercice 1

Les commandes dig, host, et nslookup permettent globalement la même fonction qui est l’interrogation DNS.
Elles diffèrent principalement dans la syntaxe et dans le style d’affichage des résultats. Nous utiliserons dans nos
tests la commande dig pour sa grande flexibilité ou host pour sa simplicité.
dig est une commande non interactive qui s’utilise en ligne de commandes. Son synopsis le plus basique est le
suivant.

dig [@serveur] nom type


où :
� serveur est le serveur de noms à contacter
� nom est le nom que l’on veut résoudre
� type est le type de question posée (comme pour host)

Utilisez dig pour une interrogation d’un serveur public ([Link] par exemple) concernant le domaine
[Link] est l'utilité des arguments ANY, +nocomments et +nostats ?

La commande host
Sous Linux, host, dig et nslookup se trouvent dans le répertoire /usr/bin. Consulter le manuel en ligne de
host,dig et nslookup pour plus de détails

host est une commande non interactive qui s’utilise en ligne de commandes. Son synopsis le plus basique
est lesuivant.
Synopsis
host [-r] [-t type] nom [serveur]
où :
nom est le nom que l’on veut résoudre. Ce peut être une adresse IP, dans ce cas, host effectue une
résolutioninverse
serveur est le serveur de noms qui sera utilisé pour la résolution. S’il n’est pas spécifié, le serveur
utilisé estcelui par défaut (le premier nameserver de /etc/[Link])
-r désactive la recherche récursive. La recherche récursive est activée par défaut et demande au serveur de
noms, si celui-ci ne sait pas résoudre le nom (pour le type de question posée), de contacter un serveur
adéquat qui saurale faire (ou qui contactera lui-même un autre serveur, etc.), et d’afficher la réponse
-t type précise le type d’information que l’on souhaite obtenir. Au cours de ce TP, les informations qui
nous intéressent sont demandées par les types suivants :
- A : adresse IPv4 correspondant à nom (il existe aussi le type AAAA pour les adresses IPv6)
- NS : (Name Server) serveur de domaines ayant autorité sur le domaine nom. Il faut dans ce cas que
nom soitun domaine (pas un hôte)
- MX : (Mail eXchanger) serveur SMTP du domaine nom. Il faut dans ce cas que nom soit un domaine
(pasun hôte)
- ANY : tout type d’information disponible pour ce nom

1. Quels sont les noms d’hôtes officieusement reconnus par votre machine ?
Pour le savoir, consulter simplement le fichier /etc/hosts.
2. Quels sont les noms de réseaux officieusement reconnus par votre machine ?
Pour le savoir, consulter /etc/networks. S’il n’existe pas, c’est qu’il n’y en a pas.

La commande hostname
Les noms officiels d’une machine sont consultables avec la commande hostname sous Linux et Windows.
- Sous Linux, la commande hostname se trouve dans le répertoire /bin
Consulter le manuel en ligne de hostname sur allegro en tapant :
$ man hostname
afin de déterminer les options permettant d’obtenir :
1. le nom complet de votre machine
2. le nom court de votre machine
3. le nom de domaine de votre machine

Configuration DNS
Sous Unix, afin d’interroger le DNS pour reconnaître les noms officiels de toutes les stations déclarées,
il fautconfigurer le fichier /etc/[Link].
Ce fichier comprend un certain nombre de paramètres indiqués par des mots clés suivis
d’informations. Lesparamètres principaux sont :
domain domaine-local
pour préciser le domaine de la machine. La recherche d’un nom court d’hôte (i.e. qui ne comporte pas
de .) sefera en priorité dans ce domaine. Si ce paramètre n’existe pas, il sera déduit du résultat de hostname
;

search domaine { domaine }


pour préciser une liste ordonnée de domaines dans lesquels la recherche d’un nom court d’hôte se fera. Ce
paramètre est souvent utilisé à la place de domain en particulier quand la station n’appartient pas à un
domaine particulier ;

nameserver adresse-ip
pour indiquer un serveur de noms DNS à contacter pour la résolution. Plusieurs lignes nameserver
peuvent être indiquées. Leur ordre d’apparition détermine la priorité du serveur : la première désigne le
serveur préféré. Celui qui suit n’est utilisé que si le premier ne répond pas, etc. Il est conseillé de renseigner
au moins 2 serveurs de noms, voire 3.
Pour effectuer une requête DNS, l’application la réalisant contacte le serveur de nom afin de lui demander
l’adresse IP associée au nom recherché. Si le serveur ne connaît pas cette association, il demandera à un
autre serveur ce renseignement.

Exercice (consultation de /etc/[Link])


Consulter le fichier /etc/[Link] afin de répondre aux questions suivantes :
1. Dans quel(s) domaine(s) par défaut les noms courts d’hôtes sont-ils recherchés ?
2. Quels sont les serveurs de noms utilisés ?
i Pour en savoir plus sur le fichier [Link], consulter le manuel de ce fichier en tapant :
$ man [Link]

La commande nslookup
À la différence des deux commandes précédentes, nslookup est une commande interactive. En l’exécutant, un
prompt s’affiche et l’on peut paramétrer le solveur de nom avec les commandes suivantes :
� set [no]rec pour désactiver (norec) ou activer (rec) le mode récursif. Il est activé par défaut server
serveur pour indiquer que l’on veut interroger le serveur de noms serveur. Sans cette commande, le
serveur utilisé est celui par défaut de l’ordinateur (voir /etc/[Link])
� set q=type pour préciser le type de question posée. Le type par défaut est A
� nom provoque l’émission d’une requête DNS au serveur choisi précédemment. Elle demande les
informations correspondant au type choisi et concernant nom. Si nom ne se termine pas par un point, il
n’est pas complètement qualifié (FQDN) et si la recherche échoue pour ce nom, des requêtes
supplémentaires seront émises en ajoutant à nom les domaines de recherche de la machine (lignes
domain et search dans /etc/[Link]) jusqu’à obtenir une réponse
� exit pour quitter

� Utiliser la commande host pour connaître l’adresse IP de l’école


� Utiliser la commande host pour connaître le serveur de noms du domaine de l’école
� Utiliser dig pour connaître le serveur de mail de l’école (ou de l’université). Le but de l’exercice est de vous
faire interroger directement des serveurs de noms. Pour cela, on va utiliser la commande nslookup et
désactiver le mode récursif (par set norec). Ainsi, lorsqu’on interrogera un serveur, s’il ne connaît pas la
réponse il ne tentera pas de l’obtenir auprès d’un autre serveur. Il répondra simplement qu’il ne connaît pas la
réponse mais nous indiquera un ou plusieurs serveurs de noms qui pourraient nous aider. On interrogera alors
un de ces serveurs et on continuera ce processus jusqu’à interroger un serveur de noms qui fait autorité pour
le domaine recherché.
� Exécuter nslookup et désactiver le mode récursif pour obtenir le nom et l’adresse d’un serveur de noms du
domaine de l’école. La requête formulée auprès de notre serveur doit échouer (voir remarque ci-dessous),
mais nous indiquera qui contacter pour "avancer" dans notre quête.
Si notre serveur de noms connaît la réponse (quelqu’un lui a adressé récemment une requête récursive pour ce
domaine), l’exercice perd tout son intérêt.
Dans ce cas, il faut rechercher pour un autre domaine, inconnu de notre serveur.
sélectionner ce serveur avec la commande server ip-du-serveur
Ne pas utiliser le nom du serveur mais son adresse IP ! Si besoin, il faudra la rechercher.

� interroger le serveur afin de connaître le nom et l’adresse IP du Mail Exchanger par défaut de ce domaine. Le
Mail Exchanger par défaut est celui qui a la plus petite priorité.

WHOIS : informations sur les gestionnaires d’un domaine


En formulant une "requête whois" à une "autorité compétente", on obtient en réponse un certain nombre de
renseignements sur les gestionnaires d’un nom de domaine.
L’autorité compétente pour les domaines se terminant par .fr et .re est l’AFNIC. Elle fournit la possibilité
d’interroger en ligne sa base de données via l’URL [Link]
Un grand nombre de domaines tels que .arpa, .biz, .com, .edu, .org, et autres sont gérés par l’Internic bien que
.com et .net soient en fait l’exclusivité de la société VeriSign. On peut aussi interroger en ligne ces gestionnaires
via l’URL [Link]
Enfin, on peut utiliser un site comme [Link] qui regroupe plusieurs des services que nous
avons étudiés au cours de ce TP.

Sous Linux, on peut interroger les serveurs whois en utilisant la commande whois.
Utiliser la commande whois sur Linux pour obtenir des renseignements sur différents domaines tels que : [Link]
...
2 – Services TCP/UDP

Visualiser le contenu du fichier suivant : « %windir%\system32\drivers\etc\services».


Que définit-il ? Quel est le numéro de port utilisé par défaut par un serveur DNS ?
Afficher toutes les connexions en cours ;
Afficher toutes les connexions et les ports en écoute ; Afficher toutes
les connexions qui utilisent le protocole UDP ;
Déterminer les statistiques par protocole. Identifier par exemple le nombre de paquetsICMP émis de
type « ECHO » ;
Afficher tous les fichiers exécutables impliqués dans la création de chaque connexion ouport en
écoute ;

2.2. Wireshark
Wireshark est un outil d'analyse réseau (graphique ou en ligne de commande) permettant d'observer les
échanges de données qui ont lieu sur les interfaces réseau d'une station. Wireshark est capables de décoder et
d'afficher les informations relatives aux divers protocoles utilisés. Par ailleurs, les données qui transitent sur une
interface donnée peuvent être nombreuses et variées; c'est pourquoi Wireshark fournit un moyen de filtrer les
informations que l'on souhaite retenir.
 Lancer Wireshark
 Dans le menu Capture → Interface → cliquer sur la carte réseau connectée → Start pour
lancer la capture.

Vous devez voir apparaitre beaucoup de trames qui circulent… c'est difficilement
interprétabledonc nous allons filtrer les informations qui nous intéressent.
Wireshark offre deux types de filtrage :

 Un filtrage à la capture et

 un filtrage à l’affichage.
Dans ce qui suit nous nous intéresserons aux filtres d’affichage.
Les filtres d’affichage permettent de se concentrer sur les paquets qui vous intéressent. Ils vous
permettent de sélectionner des paquets en fonction : du protocole, de la présence d’un champ, des valeurs
d’un champ, d’une comparaison entre champs.
Pour sélectionner les paquets d’un type de protocole donné, il suffit de taper le nom du protocole qui vous
intéresse dans le champ Filter se trouvant dans la partie basse gauche de la fenêtre principale de
Wireshark.
Exemples

 N'afficher que les paquets TCP d’une trace donnée :

 saisir TCP dans le champ Filter, puis cliquer sur Apply pour appliquer le filtre à la
trace en cours d’affichage.

 Réduire l’affichage aux paquets entrants et sortants de [Link],

 saisir dans le champ Filter [Link]==[Link].

 Réduire l’affichage aux échanges entre [Link] et de [Link]

 [Link]==[Link] or [Link]==[Link].
 Nous allons mettre un filtre pour ne relever que les protocoles DNS. Pour cela, écrivez DNS
dans la case correspondante sur l’espace de travail de Wireshark:

 Dans un navigateur internet, accéder au site [Link] et observer la requête DNS en


découlant ainsi que la réponse. Relever l'adresse IP de ce site et taper la directement dans
le navigateur pour vérifier qu'il s'agit bien de google.

1- Repérer l’adresse MAC du destinataire:

Maintenant que nous connaissons l'adresse IP du site de google, nous allons filtrer les
messagespour nous concentrer que sur le discours avec ce site.

Q11)

 Filtrer les trames en utilisant avec x.x.x.x


l'adresse IP de google trouvée précédemment.
 Vous ne devez plus observer que le discours avec ce site, vérifier le en surfant.
 Relever:
 L'adresse MAC de la carte réseau de google.
 Les types de protocole utilisé pour la communication avec le site.
 Que veut dire ACK dans les trames TCP?

 On souhaite filtrer la communication avec le site google par son adresse MAC et non plus son
IP. Avec l'aide sur les filtres de wireshark, déterminer la syntaxe à adopter.

2- Observation d'une commande Ping et d'un protocole ARP:


Q12) Nous allons observer quels sont les échanges lors d'une commande ping vers
notreimprimante. Les commandes ping utilise le protocole ICMP

 Filtrer les trames en utilisant


 Lancer une fenêtre de commande dos et taper une commande ping.
 Relever:
 Le nombre de requêtes envoyées par le PC.
 Le nombre de réponses envoyées par l'imprimante.
 Le temps de réponse précis (à voir dans le détail de la trame champs du milieu)

 Les données qui sont échangées par les deux équipements (voir le contenu des
données de la trame tout en bas)
 Proposer un filtrage afin d'observer des échanges de protocoles ARP qui sont à commenter.

Travail à effectuer
� Créez un filtre d’affichage de telle sorte que seuls les protocoles DNS, HTTP et TCP soient affichés.
Appliquer le filtre.

� Intéressons-nous au premier paquet du protocole DNS. Sur quel protocole de transport repose-t-il.
Indiquez le numéro de port. Commentez la fonction et les principaux champs de ce paquet DNS. A quoi
servent les trois paquets qui suivent les paquets DNS ? Observez les différents champs des en-têtes ?
� Observez la première requête HTTP et donnez le rôle des principaux champs de son en-tête.
� Repérez dans la trace la réponse à votre première requête HTTP. Donnez le rôle des principaux champs
de l’en-tête.
� Intéressons nous maintenant au protocole FTP. Interprétez la trace et donnez le login et le mot de passe
envoyés dans cette commande FTP.
� Refaite la même chose en utilisant une connexion sécurisée (https, scp, sftp)

4 nmap : scanner un réseau


Un des logiciels favoris des pirates (N) est un scanner de ports. En effet, les pirates cherchent les services qui
sont susceptibles de posséder une faille de sécurité afin de pénétrer un système. Pour cela, ils ont besoin d’un
bon scanner dans leur trousse à outil. Le plus célèbre est certainement nmap (téléchargeable sur le site
[Link]
Mais le scanner ne sert pas seulement aux pirates ! ! Il permet aux administrateurs réseaux (J) de vérifier les
ports ouverts sur leurs systèmes et s’il n’y a pas de service inutile actif ni de backdoor.
nmap est aussi disponible pour Windows (voir site [Link] De plus,
une interface graphique nommée zenmap est maintenant disponible.
Exercice 15 (Utilisation de nmap sur Linux)
1. Utiliser nmap pour vérifier les services ouverts sur le site de votre organisme. Comparer avec le résultat de
netstat -atn exécutée sur le site de votre organisme
2. Utiliser nmap pour vérifier les ports ouverts.
3. Utiliser nmap pour vérifier ceux ouverts sur votre machine personnelle si elle est connectée à l’Internet.

5 netcat : un client/serveur à tester


Il existe d’autre logiciels que telnet pour contacter un serveur quelconque, notamment le logiciel netcat (et son
évolution socat). Sous Linux, l’exécutable se nomme nc et est généralement situé dans /usr/bin.
Comparé à telnet, l’avantage de nc est qu’il
 permet non seulement d’envoyer des caractères ASCII sur une connexion mais aussi des données
binaires.
 peut aussi servir de client UDP (alors que telnet n’utilise que TCP).
 peut aussi servir de serveur, c’est à dire qu’il peut être "lié" à un port (TCP ou UDP selon le choix fait) et
attendre que des clients lui envoient des données.
i Il existe aussi un portage de netcat sur Windows, que l’on peut trouver sur le site
[Link]

PARTIE 3 - Prise en main du simulateur réseau Cisco Packet Tracer

1 – Création d’un réseau Peer-to-Peer


Un réseau Peer-to-Peer permet de mettre en relation deux ordinateurs clients afin de
partagerdirectement leurs fichiers (son, image, données, logiciels) sans passer par un
serveur central. Lematériel nécessaire est donc minimal. Un réseau Peer-to-Peer peut être
constitué de milliers d’ordinateurs (eDonkey/eMule, …)
Le réseau Peer-to-Peer est le réseau qui nécessite le minimum de matériel. Il faut simplement
utiliser :
 deux postes informatiques équipées de deux cartes réseau Ethernet
 un câble à paires torsadées croisé (avec connecteur RJ45 pour pouvoir le connecter aux
cartes réseau)

Routage statique
Adresse IP des
PCsPC0 :
[Link]
PC1 : [Link]

Q14) Construire le réseau avec les paramètres réseaux ci-dessus.


Remarque : Inutile de renseigner la passerelle et le serveur DNS

Q15) Tester la communication en ligne de commande avec un ping entre PC0 et PC1 en
cliquant surPC0 puis « Invite de commande » puis ping x.x.x.x.
Q16) En mode temps réel (Realtime), tester la communication en envoyant un PDU (Packet
Data Unit) équivalent à un ping en cliquant sur l’enveloppe puis en cliquant sur l’émetteur
(PC0) puis sur ledestinataire (PC1).
Q17) En mode Simulation (bouton situé en bas de l’écran), sélectionner un PDU (Packet Data
Unit)puis placer l’enveloppe sur PC0 (émetteur) puis sur PC1 (destinataire).
Cliquer sur « Capture/Faire suivre » puis visualiser les échanges de paquets.
A partir de la visualisation des trames (clic sur le carré de couleur) en lien avec le modèle
OSI,compléter le tableau suivant en précisant les adresses IP et les adresses MAC.

Emetteur Destinataire Adresse IP Adresse IP Adresse MAC Adresse MAC


émetteur destinataire émetteur destinataire
PC0 PC1
Puis le tableau suivant montrant le sens de transfert, le protocole utilisé et les différentes couches
utilisées.
Emetteur Destinataire Sens de Protocole utilisé Couches utilisées dans le
transfert modèle OSI
PC0

Dans quelle couche réseau du modèle OSI retrouve t’on les adresses IP des postes ? Dans
quelle couche réseau du modèle OSI retrouve t’on les adresses MAC des postes ?
Création d’un réseau avec un commutateur (switch)
2.1 – Réseau simple en Ethernet
Nous allons créer un réseau de 3 terminaux (2 PCs + imprimante) reliés par un commutateur
(appeléaussi switch).

Adresse IP
PC0 : [Link]
PC1 : [Link]
Portable 1 : [Link]

Q18) Donner l’adresse de ce réseau.


Q19) Construire le réseau ci-dessus avec les paramètres réseaux indiqués.
Quel type de câble est utilisé pour relier des PC à un SWITCH ?
Remarque : Les points oranges signifient que le switch est en cours de configuration
avec les postes, il faudra attendre quelques secondes pour qu’ils soient tous verts
(rappel : nous sommesen temps réel)
Q20) En mode temps réel, vérifier la bonne communication entre tous les postes avec l’enveloppe.
Q21) Rôle du commutateur
En mode simulation, envoyer l’enveloppe (PDU) de PC0 vers le portable.
Cliquer sur « Capture/Faire suivre » puis visualiser les échanges de
paquets.
A partir de la visualisation des trames (clic sur le carré de couleur) en lien avec le modèle
OSI,compléter le tableau suivant indiquant le protocole utilisé et les différentes couches
utilisées.
Emetteur Destinataire Protocole Couches utilisées dans le modèle
utilisé OSI
PC0 SW1
SW1 PC1
SW1 Portable
Portable SW1
SW1 PC1
SW1 PC0
PC0 SW1
SW1 Portable
Portable SW1
SW1 PC0

Effacer la liste d’évènements (visualisation des trames) puis refaire une simulation en
renvoyant l’enveloppe (PDU) de PC0 vers le portable puis cliquer sur « Capture/Faire suivre »
pour visualiserles échanges de paquets. Que constatez-vous ?

– Réseau mixte en Ethernet et sans fil


Nous allons maintenant compléter notre réseau en rajoutant une imprimante et 3

Adresse IP
PC0 : [Link]
PC1 : [Link]
Imprimante : [Link]
Portable : [Link]
Tablette : [Link]
PDA : [Link]
Masque : [Link]

terminaux sans fils(portable, tablette et un téléphone).

Q22) Construire le réseau ci-dessus avec les paramètres réseaux indiqués.


Remarque : Pour configurer le portable en sans fil, il faut d’abord remplacer la carte
réseau (Ehernet remplacé par wireless nommé linksys-WPC300N) puis aller dans
bureau puis cliquer sur PC Wireless puis « Connect » => Le portable sans fil est
alors détecté.
Q23) En mode temps réel, vérifier la bonne communication entre tous les postes avec l’enveloppe.

3- Création d’un réseau avec un routeur


Réseau : [Link]
Serveur : [Link]
Masque : [Link]
Passerelle : [Link]

Réseau : [Link]
PC0 : [Link]
PC1 : [Link]
Imprimante : [Link]
Portable : [Link]
Tablette : [Link]
PDA : [Link]
Masque : [Link]
Passerelle : [Link]

Q24) Construire le réseau ci-dessus avec les paramètres réseaux indiqués.

Remarque : En cas de problème sur la connexion du switch, rajouter un port supplémentaire.

Q25) En mode temps réel, vérifier la bonne communication entre tous les postes avec l’enveloppe.

4 – Création d’un réseau « Maison » de type box relié à Internet


Une box est reliée entre votre réseau local et le réseau internet via un modem ADSL. Internet
sera simulé avec un routeur et un serveur représentant votre fournisseur d’accès Orange.

Q26) Ouvrir le fichier "Box_internet_eleve.pkt" , sélectionner le modem et donner les deux


typesde connecteurs et média utilisés pour la communication entre votre réseau local et Internet.
Routeur 1 :
Port0 coté Internet : 100.100.100.254Port1
coté local : [Link]

Réseau : [Link]
PC0 : [Link]
PC1 : [Link]
Imprimante : [Link]
Portable : [Link]
Tablette : [Link]
PDA : [Link]
Masque : [Link]
Passerelle : [Link]

Q27) Ouvrir le routeur 1 puis configurer puis Static.


A votre avis, à quoi correspond cette table
?Q28) Vérifier la bonne communication entre
les postes clients et le serveur Orange.

5 – Création d’un réseau « Maison


» detype box relié à Internet avec
serveurDHCP
Rôle du DHCP : Dynamic Host Configuration
Protocol (DHCP) est un protocole réseau dont le
rôle
est d’assurer la configuration automatique des paramètres IP d’une station, notamment en luiaffectant
automatiquement une adresse IP et un masque de sous-réseau.

Q29) Rajouter un serveur DHCP permettant d’adresser automatiquement les postes clients avec
laconfiguration suivante :
Réseau : [Link]
IP serveur DHCP : [Link]
Adresse début IP postes clients : [Link] Masque :
[Link]
Passerelle : [Link]

Q30) Vérifier la bonne communication entre les postes clients et le serveur Orange.

6 – Création d’un réseau « Maison » de type box relié à Internet avec


serveurDHCP et DNS.
Qu’est ce que le DNS (Domaine Name Système = Résolution de Nom de domaine) :
Un lien (exemple : [Link]) est un nom facile à retenir pour l’utilisateur. En fait derrière chaque
lien se cache une adresse IP. Le DNS permet de faire la correspondance entrel’adresse IP et le lien et donc,
quand vous êtes en train de naviguer sur Internet, vous pouvez indifféremment rentrer les liens habituels ou les
IP, le DNS s’occupe de faire la conversion commesi vous utilisiez le lien.

Réseau : [Link]
IP serveur DHCP : 192.168.1.252IP
serveur DNS : [Link]
Adresse début IP postes clients : [Link] Masque :
[Link]
TP « Réseaux »

Q31) Rajouter un serveur DNS ([Link] correspondant à l’adresse du


FAI [Link]) permettant d’ouvrir la page html d’Orange directement à
partir de l’adresse IP puis à partir du nomde domaine.
Q32) Tester la communication avec le nom de domaine : [Link] à
partir d’un poste client àpartir de la fenêtre « Navigateur Web ».
Q33) Modifier la page web du serveur Orange puis vérifier à nouveau
l’accès au site à partir d’unposte client.
Q34) Tester la communication avec le simulateur et donner les différents
protocoles utilisés et lesdifférentes couches utilisées du modèle OSI.

7 – Création d’un réseau type « filière » :

Vous voilà propulsé gestionnaire réseau du filière, vous avez en responsabilité la


créationd’un réseau (indépendant du réseau du filière) équipant trois salles de cours :
 Chacune des trois salles comporte neuf postes fixes + une imprimante + un switch
 Un serveur gère les services HTTP, DNS et DHCP.
 Un point d’accès WiFi permet l’accès sans fil à trois PC portables (1 par
salle) ainsi qu’à toutautre appareil invité (en DHCP)
 Une passerelle donne accès au réseau global du filière et notamment
àinternet (passerellepar défaut), les paramètres de ce réseau sont :
- @ réseau : [Link]
- Masque de sous-réseau : [Link]
- Passerelle par défaut : [Link]
- Serveur DNS : [Link]
On attend de votre part la création de ce sous-réseau, vous êtes libre du choix
des paramètres réseau. Pour une assurer une bonne communication avec les
enseignants, il vous faudra fourni un plande salle réseau indiquant les noms des
équipements avec leur adresses IP respectives.

2006/2007 Anas Abou El Kalam

Vous aimerez peut-être aussi