0% ont trouvé ce document utile (0 vote)
12 vues4 pages

Securite

Ce document décrit un TP sur l'analyse de vulnérabilités en configurant une machine Metasploitable 2 sous VirtualBox et en la rendant accessible à une autre machine virtuelle Ubuntu. Il couvre les étapes de configuration, de tests de détection de vulnérabilités avec des outils comme Nmap et Nikto, ainsi que l'exploration de services sensibles et l'analyse des bases de données exposées. Les étudiants sont guidés à travers divers scénarios de tests de sécurité pour identifier et comprendre les vulnérabilités potentielles.

Transféré par

abdellahguennoun2004
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
12 vues4 pages

Securite

Ce document décrit un TP sur l'analyse de vulnérabilités en configurant une machine Metasploitable 2 sous VirtualBox et en la rendant accessible à une autre machine virtuelle Ubuntu. Il couvre les étapes de configuration, de tests de détection de vulnérabilités avec des outils comme Nmap et Nikto, ainsi que l'exploration de services sensibles et l'analyse des bases de données exposées. Les étudiants sont guidés à travers divers scénarios de tests de sécurité pour identifier et comprendre les vulnérabilités potentielles.

Transféré par

abdellahguennoun2004
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Département Informatique

DUT Génie Informatique


Sécurité informatique

TP1 Analyse de vulnérabilités

1. Configuration de la machine Metasploitable 2 sous VirtualBox


Étape 1 : Importation et Configuration de Metasploitable 2

1. Décompression de Metasploitable 2 :
o Extraire le fichier téléchargé metasploitable2.zip dans un dossier de travail. Vous
obtiendrez un fichier .vmdk (disque virtuel de la machine).
2. Création d’une nouvelle machine virtuelle sous VirtualBox :
o Ouvrez VirtualBox et cliquez sur Nouvelle.
o Nom : meta_votre_nom
o Type : Linux, Version : Other Linux, Mémoire RAM : Minimum 1024 Mo (1 Go)
o Disque dur :
1. Sélectionnez Utiliser un fichier de disque dur virtuel existant.
2. Naviguez jusqu’au fichier Metasploitable.vmdk et sélectionnez-le
3. Vérifiez que le disque virtuel Metasploitable2.vmdk est bien attaché

3. Ajustements des paramètres de la machine virtuelle :


o Système : Désactivez EFI (option non nécessaire).
o Processeur : 1 ou 2 cœurs suffisent.
o Stockage : Vérifiez que le disque virtuel Metasploitable2.vmdk est bien attaché.
o Affichage : Aucun besoin d’accélération 3D.
o Réseau : A configurer plus tard.
4. Démarrage de la machine Metasploitable 2 :
• Démarrer la machine.
• Une fois l’invite de connexion affichée, utilisez :
o Nom d’utilisateur : msfadmin
o Mot de passe : msfadmin
• Vous devriez maintenant être connecté à la machine Metasploitable 2
2. Configuration Réseau
Objectif : Nous voulons que la machine Metasploitable 2 soit accessible par une autre machine
virutelle Ubuntu (ubuntuTest) pour effectuer des tests de vulnérabilités.

Dans VirtualBox :
1. Accédez aux paramètres des deux machines :
o Allez dans Paramètres → Réseau.
o Adapteur 1 :
▪ Cochez Activer la carte réseau.
▪ Mode d’attachement : Réseau privé hôte (Host-Only).
▪ Sélectionnez vboxnet0 (si absent, créez un nouvel adaptateur Host-Only dans
les paramètres VirtualBox (tools → NetworkManager).
2. Vérification de la connectivité :
o Démarrez les deux machines et ouvrez un terminal sur la machine Ubuntu.
o Identifiez l’IP de Metasploitable 2.
o Faites un ping depuis Ubuntu vers Metasploitable 2 :
o Si le ping répond, la connexion est bien établie.

o Si le ping échoue, quelles pourraient être les causes ? Comment les résoudre ?

3. Tests de Détection des Vulnérabilités


Les outils à installer (si non installés par défaut) sur la machine de test (ubuntuTest):

Nmap : sudo apt install nmap -y

Nikto (outil de scan web) : sudo apt install nikto -y

Ifconfig (remplacé par ip a sur les nouvelles versions d’Ubuntu)


Si vous souhaitez l’utiliser : sudo apt install net-tools -y
MySQL Client (si non installé) sudo apt install mysql-client -y

Partie 1 : Identification des ports ouverts


1. Effectuez un scan rapide avec Nmap :

nmap -sS <IP_METASPLOITABLE>

2. Quels ports sont ouverts ?


3. Quels services tournent sur ces ports ?
4. Pouvez-vous identifier plus d'informations sur ces services ?
5. Utilisez une analyse approfondie avec Nmap :

nmap -sV -A <IP_METASPLOITABLE>

6. Quels services semblent vulnérables ?


7. Pourquoi est-il important d’identifier les versions des services ?
8. Quelle est la différence entre un scan SYN (-sS) et un scan TCP complet (-sT) ?
9. Quels outils, autres que Nmap, peuvent être utilisés pour la découverte de ports ouverts ?

Partie 2 : Détection de vulnérabilités des services détectés


1. Utilisez un scan de vulnérabilités avec Nmap :

nmap --script=vuln <IP_METASPLOITABLE>

2. Quels résultats obtenez-vous ?


3. Pourquoi certaines vulnérabilités sont-elles critiques ?
4. Utilisez Nikto pour scanner le serveur web Apache vulnérable :

nikto -h http://<IP_METASPLOITABLE>

5. Quels types de vulnérabilités sont listés ?


6. Quels sont les risques associés à un serveur Web mal configuré ?

Partie 3 : Exploration des services sensibles


1. Vérifiez si FTP est ouvert :

nmap -p 21 --script=ftp-anon <IP_METASPLOITABLE>

2. Peut-on accéder au serveur FTP sans mot de passe ?


3. Pourquoi est-ce une faille critique ?
4. Testez la connexion SSH :

ssh msfadmin@<IP_METASPLOITABLE>

5. Que signifie l’erreur qui survient ?


6. Testez la connexion avec :
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa [email protected]
7. Que signifie cette commande ?
8. Quel est le risque d’avoir un mot de passe faible ?
9. Comment protéger un accès SSH ?

Partie 4 : Analyse des bases de données exposées


1. Y a-t-il un serveur MySQL ouvert ? Scannez le port 3306 :
nmap -p 3306 --script=mysql-info <IP_METASPLOITABLE>

2. Quels dangers peut représenter une base de données ouverte sur le réseau ?
3. Pouvez-vous tester une connexion non sécurisée à MySQL ? Essayez de vous connecter sans
mot de passe :

mysql -h <IP_METASPLOITABLE> -u root


4. Pourquoi est-il dangereux d’autoriser les connexions root sans mot de passe ?
5. Quelles sont les bonnes pratiques de sécurisation des services ?

Partie 5 : Tests de vulnérabilités réseau

1. Y a-t-il un service Telnet vulnérable ? Scan du port 23 (Telnet) :

nmap -p 23 --script=telnet-encryption <IP_METASPLOITABLE>

2. Pourquoi l'utilisation de Telnet est-elle considérée comme dangereuse ?


3. Comment remplacer Telnet par une solution plus sécurisée ?
4. Y a-t-il un service SMTP vulnérable ? Scan du port 25 (SMTP) :

nmap -p 25 --script=smtp-open-relay <IP_METASPLOITABLE>

5. Qu'est-ce qu'un open relay et pourquoi est-ce une faille critique ?


6. Comment un pirate pourrait-il exploiter cette faille ?

Vous aimerez peut-être aussi