Technique et application de securité des données
COMPTE RENDU
YOUSSEF ZOUITEN
YASSER EL-MOUCHOUAT
MAIM
CLIENT ET SERVEUT TELNET
on veut activer le client et serveur telnet , dans panneau de cinfiguration
puis parametre et fonctionalité puis activer ou desactiver des
fonctionnalités windows
puis cocher clientTelnet
Alors on tester sur Cmd
CLIENT ET SERVEUT SSH
on peut tester SSH dans cmd
donc le client SSH est bien fonctionner
CONNEXION AU SERVEUR
TELNET
1. On démarre le poste de travail virtuel CyberOps et connecter avec le
nom d'utilisateur et le mot de passe
2. On ouvre une fenêtre du terminal puis on demarre Wireshark
3. On démarre une capture Wireshark sur l'interface Loopback
4. On ouvre une autre fenêtre de terminal puis on démarre une session
Telnet pour accédons à l'hôte local ( localhost )
CONNEXION AU SERVEUR
SSH
Dans cette partie on veut établir une session SSH avec l'hôte local
1. On démarre une capture Wireshark en utilisant l'interfacd Loopback
2. On va établir une session SSH avec l'hôte local , invite du terminal ssh
localhost
ANALYSE LES PAQUETS
TELNET
1. On applique un filtre pour afficher uniquement le trafic lié a Telnet ,
dans le champ filter on saisissez Telnet
1. On clique avec le buton droit sur l'une des lignes Telnet dans la section
Packet list de Wireshark
2. Dans la liste déroulante sélectionnez l'option Follow > TCP Stream
La fentre Follow TCP stream affiche les données de notre session Telnet
avec le poste de travail virtuel
ANALYSE LES PAQUETS SSH
1. On clique avec le buton droit sur l'une des lignes SSHv2 dans la section
Packet list de Wireshark
2. Dans la liste déroulante sélectionnez l'option Follow > TCP Stream
ALGORITHMES
CRYPTOGRAPHIQUES POUR SSH
Le protocole SSH (Secure Shell) prend en charge plusieurs algorithmes
cryptographiques pour assurer la confidentialité, lintégrité et ľ'authenticité
des communications. Voici les principaux algorithmes cryptographiques
utilisés par le protocole SSH
1. Algorithmes de chiffrement symétrique : Le protocole SSH prend en
charge différents algorithmes de chiffrement symétrique, tels que AES
(Advanced Encryption Standard), 3DES (Triple Data Encryption Standard)
et Blowfish. Ces algorithmes sont utilisés pour chiffrer les données
transitant entre le client SSH et le serveur SSH
2. Algorithmes d'échange de clés : Le protocole SSH utilise des algorithmes
d'échange de clés pour établir une clé de session sécurisée entre le client
et le serveur. Parmi les algorithmes d'échange de clés couramment utilisés,
on retrouve Diffie- Hellman (DH), Diffie-Hellman à courbes elliptiques
(ECDH) et RSA
3. Algorithmes de signature : Pour assurer l'authenticité des
communications SSH, des algorithmes de signature sont utilisés. Les
algorithmes de signature les plus couramment utilisés sont RSA et DSA
(Digital Signature Algorithm).
4. Algorithmes d'empreinte : Le protocole SSH utilise des algorithmes
d'empreinte pour vérifier l'intégrité des données. Les algorithmes
d'empreinte couramment utilisés sont SHA-256, SHA-384 et SHA-512.
CONCLUSION
Il est important de noter que les algorithmes cryptographiques pris en
charge par SSH peuvent varier en fonction de la configuration du client SSH
et du serveur SSH. Les algorithmes plus anciens et moins sécurisés peuvent
être désactivés dans les implémentations plus récentes pour garantir un
niveau de sécurité élevé.