0% ont trouvé ce document utile (0 vote)
17 vues8 pages

Compte Rendu

Le document traite des techniques et applications de sécurité des données, en se concentrant sur l'activation et l'utilisation des clients et serveurs Telnet et SSH. Il décrit également l'analyse des paquets à l'aide de Wireshark et les algorithmes cryptographiques utilisés par le protocole SSH pour assurer la sécurité des communications. Enfin, il souligne l'importance de la configuration des algorithmes cryptographiques pour maintenir un niveau de sécurité élevé.

Transféré par

Youssef Zouiten
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues8 pages

Compte Rendu

Le document traite des techniques et applications de sécurité des données, en se concentrant sur l'activation et l'utilisation des clients et serveurs Telnet et SSH. Il décrit également l'analyse des paquets à l'aide de Wireshark et les algorithmes cryptographiques utilisés par le protocole SSH pour assurer la sécurité des communications. Enfin, il souligne l'importance de la configuration des algorithmes cryptographiques pour maintenir un niveau de sécurité élevé.

Transféré par

Youssef Zouiten
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Technique et application de securité des données

COMPTE RENDU

YOUSSEF ZOUITEN
YASSER EL-MOUCHOUAT

MAIM
CLIENT ET SERVEUT TELNET
on veut activer le client et serveur telnet , dans panneau de cinfiguration
puis parametre et fonctionalité puis activer ou desactiver des
fonctionnalités windows

puis cocher clientTelnet

Alors on tester sur Cmd


CLIENT ET SERVEUT SSH
on peut tester SSH dans cmd

donc le client SSH est bien fonctionner

CONNEXION AU SERVEUR
TELNET
1. On démarre le poste de travail virtuel CyberOps et connecter avec le
nom d'utilisateur et le mot de passe
2. On ouvre une fenêtre du terminal puis on demarre Wireshark
3. On démarre une capture Wireshark sur l'interface Loopback
4. On ouvre une autre fenêtre de terminal puis on démarre une session
Telnet pour accédons à l'hôte local ( localhost )
CONNEXION AU SERVEUR
SSH
Dans cette partie on veut établir une session SSH avec l'hôte local

1. On démarre une capture Wireshark en utilisant l'interfacd Loopback


2. On va établir une session SSH avec l'hôte local , invite du terminal ssh
localhost

ANALYSE LES PAQUETS


TELNET
1. On applique un filtre pour afficher uniquement le trafic lié a Telnet ,
dans le champ filter on saisissez Telnet
1. On clique avec le buton droit sur l'une des lignes Telnet dans la section
Packet list de Wireshark
2. Dans la liste déroulante sélectionnez l'option Follow > TCP Stream

La fentre Follow TCP stream affiche les données de notre session Telnet
avec le poste de travail virtuel
ANALYSE LES PAQUETS SSH

1. On clique avec le buton droit sur l'une des lignes SSHv2 dans la section
Packet list de Wireshark
2. Dans la liste déroulante sélectionnez l'option Follow > TCP Stream
ALGORITHMES
CRYPTOGRAPHIQUES POUR SSH
Le protocole SSH (Secure Shell) prend en charge plusieurs algorithmes
cryptographiques pour assurer la confidentialité, lintégrité et ľ'authenticité
des communications. Voici les principaux algorithmes cryptographiques
utilisés par le protocole SSH

1. Algorithmes de chiffrement symétrique : Le protocole SSH prend en


charge différents algorithmes de chiffrement symétrique, tels que AES
(Advanced Encryption Standard), 3DES (Triple Data Encryption Standard)
et Blowfish. Ces algorithmes sont utilisés pour chiffrer les données
transitant entre le client SSH et le serveur SSH

2. Algorithmes d'échange de clés : Le protocole SSH utilise des algorithmes


d'échange de clés pour établir une clé de session sécurisée entre le client
et le serveur. Parmi les algorithmes d'échange de clés couramment utilisés,
on retrouve Diffie- Hellman (DH), Diffie-Hellman à courbes elliptiques
(ECDH) et RSA

3. Algorithmes de signature : Pour assurer l'authenticité des


communications SSH, des algorithmes de signature sont utilisés. Les
algorithmes de signature les plus couramment utilisés sont RSA et DSA
(Digital Signature Algorithm).

4. Algorithmes d'empreinte : Le protocole SSH utilise des algorithmes


d'empreinte pour vérifier l'intégrité des données. Les algorithmes
d'empreinte couramment utilisés sont SHA-256, SHA-384 et SHA-512.
CONCLUSION
Il est important de noter que les algorithmes cryptographiques pris en
charge par SSH peuvent varier en fonction de la configuration du client SSH
et du serveur SSH. Les algorithmes plus anciens et moins sécurisés peuvent
être désactivés dans les implémentations plus récentes pour garantir un
niveau de sécurité élevé.

Vous aimerez peut-être aussi