0% ont trouvé ce document utile (0 vote)
28 vues12 pages

Rapport TP N2

Le document décrit un audit de sécurité d'un réseau utilisant des outils comme Wireshark et Nmap pour tester les protocoles Telnet, FTP et SSH. Il détaille les connexions aux serveurs, la capture de trafic et les résultats des scans de ports, mettant en évidence les risques associés à des protocoles non sécurisés. Les résultats montrent que les communications SSH sont chiffrées, tandis que les données FTP et Telnet sont en texte clair, ce qui pose des problèmes de sécurité.

Transféré par

aminachourak4
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues12 pages

Rapport TP N2

Le document décrit un audit de sécurité d'un réseau utilisant des outils comme Wireshark et Nmap pour tester les protocoles Telnet, FTP et SSH. Il détaille les connexions aux serveurs, la capture de trafic et les résultats des scans de ports, mettant en évidence les risques associés à des protocoles non sécurisés. Les résultats montrent que les communications SSH sont chiffrées, tandis que les données FTP et Telnet sont en texte clair, ce qui pose des problèmes de sécurité.

Transféré par

aminachourak4
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP n°32 : udit de securite d’un reseau

Utilisation d’un sniffer et d’un scanner de


Vulnerabilite

- Architecture réseau du tp :
- Une machine kali linux sur lequel est installé Wireshark avec une adresse Ip qui est
192.168.50.136

- Ubuntu sur lequel est installé les serveur telnet, ftp et ssh. Son adresse ip est
192.168.50.126

I-Test de la sécurité des protocoles telnet, ftp et ssh :

1-Telnet :
a-Connection au serveur Telnet :

-Tentative de connexion au serveur Telnet à l’adresse IP


-Entré des credentials pour l’authentification
b. Capture du Traffic Telnet
l’aide de Wireshark, interceptons le Traffic d’authentification entre la machine

cliente (Kali) et le serveur Telnet (Ubuntu) :

2-FTP (File Transfert Protocol) :

a. Connexion au serveur FTP :


Tentative de connexion au serveur FTP à l’adresse IP 192.168.50.129

Entré des credentials pour l’authentification


b. Capture du Traffic FTP
l’aide de Wireshark, on intercepte le Traffic relative à la communication entre la

machine cliente (Kali) et le serveur FTP (Ubuntu) :

-Follow TCP Stream

on remarque dans Stream ci-dessous, les données et commandes échangés entre le


client et le serveur FTP sont en texte claire. Ce qui constitue un risque à ne pas négliger.
3-SSH :

a-Connection au serveur SSH :

-Tentative de connexion au serveur SSH à l’adresse IP 192.168.50.129

-Entré des credentials pour l’authentification

-Commande ls pour lister les répertoires présents dans le répertoire courant

b. Capture du Traffic ssh :


l’aide de Wireshark, interceptons le Traffic réseau entre la machine cliente (Kali) et

le serveur SSH (Ubuntu ) :


- Follow TCP Stream :
on remarque dans Stream ci-dessous, que les données et commandes échangés entre le
client et le serveur SSH sont en texte chiffré. Ce qui assure la confidentialité de la
communication entre ces deux entités :
II- Audit de sécurité Réseau avec Nmap :

1-Découverte des hôtes disponibles sur un réseau :

On détecte des hôtes actifs dans le réseau 192.168.50.0/24 en utilisant l'option -sn pour
effectuer un scan de découverte de périphériques sans scanner les ports :

Ce scanne a détecté :

- 192.168.50.2: Interface du routeur (Premier hôte d’un réseau)

-192.168.50.129: machine serveur Ubuntu

- 192.168.50.136: machine cliente Kali

Capture wireshark :
2-Scan basique de ports quelconque :
On scanne les 1000 premiers ports sur l'hôte 192.168.50.129 pour identifier quels ports

sont ouverts. Et le résultat affiche 3 ports ouverts : 21/TCP, 22/TCP ,23/TCP,

-Capture wireshark :

D’après le Traffic observé, on remarque :

- Pour les ports ouverts un three-way handshake est fait ( cas du port 22 )

-Et non pour les ports fermés

3- Tcp syn scan :


Le scan SYN de Nmap, activé avec l'option -sS, est une technique de scan de ports très
utilisée. Il exploite des paquets TCP SYN pour détecter les ports ouverts sur un hôte cible
Dans notre cas, ce type de scan est fait au hôte 192.168.50.129 Et le résultat affiche 3
ports ouverts : 21/TCP, 22/TCP ,23/TCP :

Capture wireshark :

D’après le Traffic observé, on remarque que pour les ports fermés, l'hôte a répondu avec
des paquets RST

1. Tcp Fin Scan :


Le scan FIN de Nmap (-sF) fonctionne en envoyant des paquets TCP FIN à des ports
spécifiques sur un hôte cible Il interprète les réponses reçues pour déterminer l'état des
ports
Dans notre cas, ce type de scan est fait à l’hôte 192.168.50.129 Et le résultat affiche 3
ports ouverts/Filtrés : 21/TCP, 22/TCP ,23/TCP

- Capture Wireshark :

D’après le Traffic observé, on remarque que :

-pour l’exemple du port 21 ouvert, l'hôte n’a répondu du tout.

-pour l’exemple du port 46042 fermé, l'hôte a répondu avec des paquets RST

5- Tcp Null Scan :


Le scan Null de Nmap, activé avec l'option -sN, implique l'envoi de paquets TCP sans
aucun drapeau (flag) défini (ni SYN, ni FIN, ni RST, ni ACK, ni PSH, ni URG)
Dans notre cas, ce type de scan est fait à hôte 192.168.50.129 Et le résultat affiche 3

Ports ouverts/Filtrés : 21/TCP, 22/TCP ,23/TCP

-Capture wireshark :

D’après le Traffic observé, on remarque que :

-- pour l’exemple des ports 21 et 22 qui sont ouvert , l'hôte n’a répondu du tout.

--pour l’exemple du port 993 fermé, l'hôte a répondu avec des paquets RST.

6- TCP ACK Scan :

Le scan ACK de Nmap, activé avec l'option -sA, est une technique utilisée pour

analyser les règles de pare-feu en envoyant des paquets TCP ACK


Dans notre cas, ce type de scan est fais au hôte 192.168.50.129. Et le résultat affiche que :

-- ces 1000 premiers ports sont “non filtré” ou "ignored".

--Cela constitue un résultat non concluant. Cela est peut-être dû au fait qu’aucun pare-feu
n’a été défini sur la machine Ubuntu

Capture wireshark :

D’après le Traffic observé, on remarque que la réponse pour tous les ports est un paquet
RST. Ce qui ne nous aide pas beaucoup

7- Scan d’information sur les services sur un port quelconque :


On utilise l'option -sV pour détecter les versions des services qui tournent sur les ports
ouverts de l'hôte 192.168.50.129
Dans notre cas on spécifier le port 21. Et le service qui tourne sur ce port est la version
vsftpd 3.0.5

-Capture wireshark :

Comme on peut le remarquer sur le Traffic ci-dessous, le serveur ftp répond en envoyant sa
version en cours d’exécution sur le port 21 (en vert).

Vous aimerez peut-être aussi