TP n°32 : udit de securite d’un reseau
Utilisation d’un sniffer et d’un scanner de
Vulnerabilite
- Architecture réseau du tp :
- Une machine kali linux sur lequel est installé Wireshark avec une adresse Ip qui est
192.168.50.136
- Ubuntu sur lequel est installé les serveur telnet, ftp et ssh. Son adresse ip est
192.168.50.126
I-Test de la sécurité des protocoles telnet, ftp et ssh :
1-Telnet :
a-Connection au serveur Telnet :
-Tentative de connexion au serveur Telnet à l’adresse IP
-Entré des credentials pour l’authentification
b. Capture du Traffic Telnet
l’aide de Wireshark, interceptons le Traffic d’authentification entre la machine
cliente (Kali) et le serveur Telnet (Ubuntu) :
2-FTP (File Transfert Protocol) :
a. Connexion au serveur FTP :
Tentative de connexion au serveur FTP à l’adresse IP 192.168.50.129
Entré des credentials pour l’authentification
b. Capture du Traffic FTP
l’aide de Wireshark, on intercepte le Traffic relative à la communication entre la
machine cliente (Kali) et le serveur FTP (Ubuntu) :
-Follow TCP Stream
on remarque dans Stream ci-dessous, les données et commandes échangés entre le
client et le serveur FTP sont en texte claire. Ce qui constitue un risque à ne pas négliger.
3-SSH :
a-Connection au serveur SSH :
-Tentative de connexion au serveur SSH à l’adresse IP 192.168.50.129
-Entré des credentials pour l’authentification
-Commande ls pour lister les répertoires présents dans le répertoire courant
b. Capture du Traffic ssh :
l’aide de Wireshark, interceptons le Traffic réseau entre la machine cliente (Kali) et
le serveur SSH (Ubuntu ) :
- Follow TCP Stream :
on remarque dans Stream ci-dessous, que les données et commandes échangés entre le
client et le serveur SSH sont en texte chiffré. Ce qui assure la confidentialité de la
communication entre ces deux entités :
II- Audit de sécurité Réseau avec Nmap :
1-Découverte des hôtes disponibles sur un réseau :
On détecte des hôtes actifs dans le réseau 192.168.50.0/24 en utilisant l'option -sn pour
effectuer un scan de découverte de périphériques sans scanner les ports :
Ce scanne a détecté :
- 192.168.50.2: Interface du routeur (Premier hôte d’un réseau)
-192.168.50.129: machine serveur Ubuntu
- 192.168.50.136: machine cliente Kali
Capture wireshark :
2-Scan basique de ports quelconque :
On scanne les 1000 premiers ports sur l'hôte 192.168.50.129 pour identifier quels ports
sont ouverts. Et le résultat affiche 3 ports ouverts : 21/TCP, 22/TCP ,23/TCP,
-Capture wireshark :
D’après le Traffic observé, on remarque :
- Pour les ports ouverts un three-way handshake est fait ( cas du port 22 )
-Et non pour les ports fermés
3- Tcp syn scan :
Le scan SYN de Nmap, activé avec l'option -sS, est une technique de scan de ports très
utilisée. Il exploite des paquets TCP SYN pour détecter les ports ouverts sur un hôte cible
Dans notre cas, ce type de scan est fait au hôte 192.168.50.129 Et le résultat affiche 3
ports ouverts : 21/TCP, 22/TCP ,23/TCP :
Capture wireshark :
D’après le Traffic observé, on remarque que pour les ports fermés, l'hôte a répondu avec
des paquets RST
1. Tcp Fin Scan :
Le scan FIN de Nmap (-sF) fonctionne en envoyant des paquets TCP FIN à des ports
spécifiques sur un hôte cible Il interprète les réponses reçues pour déterminer l'état des
ports
Dans notre cas, ce type de scan est fait à l’hôte 192.168.50.129 Et le résultat affiche 3
ports ouverts/Filtrés : 21/TCP, 22/TCP ,23/TCP
- Capture Wireshark :
D’après le Traffic observé, on remarque que :
-pour l’exemple du port 21 ouvert, l'hôte n’a répondu du tout.
-pour l’exemple du port 46042 fermé, l'hôte a répondu avec des paquets RST
5- Tcp Null Scan :
Le scan Null de Nmap, activé avec l'option -sN, implique l'envoi de paquets TCP sans
aucun drapeau (flag) défini (ni SYN, ni FIN, ni RST, ni ACK, ni PSH, ni URG)
Dans notre cas, ce type de scan est fait à hôte 192.168.50.129 Et le résultat affiche 3
Ports ouverts/Filtrés : 21/TCP, 22/TCP ,23/TCP
-Capture wireshark :
D’après le Traffic observé, on remarque que :
-- pour l’exemple des ports 21 et 22 qui sont ouvert , l'hôte n’a répondu du tout.
--pour l’exemple du port 993 fermé, l'hôte a répondu avec des paquets RST.
6- TCP ACK Scan :
Le scan ACK de Nmap, activé avec l'option -sA, est une technique utilisée pour
analyser les règles de pare-feu en envoyant des paquets TCP ACK
Dans notre cas, ce type de scan est fais au hôte 192.168.50.129. Et le résultat affiche que :
-- ces 1000 premiers ports sont “non filtré” ou "ignored".
--Cela constitue un résultat non concluant. Cela est peut-être dû au fait qu’aucun pare-feu
n’a été défini sur la machine Ubuntu
Capture wireshark :
D’après le Traffic observé, on remarque que la réponse pour tous les ports est un paquet
RST. Ce qui ne nous aide pas beaucoup
7- Scan d’information sur les services sur un port quelconque :
On utilise l'option -sV pour détecter les versions des services qui tournent sur les ports
ouverts de l'hôte 192.168.50.129
Dans notre cas on spécifier le port 21. Et le service qui tourne sur ce port est la version
vsftpd 3.0.5
-Capture wireshark :
Comme on peut le remarquer sur le Traffic ci-dessous, le serveur ftp répond en envoyant sa
version en cours d’exécution sur le port 21 (en vert).