Академический Документы
Профессиональный Документы
Культура Документы
Objectif :
- Se familiariser avec les outils d’audit réseau et les exploits
netdiscover -r 192.168.0.0/24
En mode passif :
netdiscover -r 192.168.0.0/24 -p
Commandes de Netdiscover : [-i device] [-r range | -p] [-s time] [-n node] [-c count] [-f] [-S]
Le but ici est de me faire passer l’attaquant pour le routeur en changeant l’adresse MAC de
l’attaquant par celle de celui-ci. Ainsi, la victime croira parler au routeur, mais en fait toutes les
informations passeront par l’attaquant
2.1 Sous Kali-Linux, Lancez Ettercap dans Applications > Internet > Ettercap, ou avec la
commande ettercap –G
- Une fois ettercap lancé, rechercher l’adresse IP de votre victime situé dans le LAN
- avec Ettercap, faites Sniff > Uniffied sniffing, puis entrez l’interface que vous voulez
sniffer.
- Une fois ceci achevé, il faut scanner les hôtes connectés au réseau, et vérifier que
votre victime est bien connectée. Sans quoi nous ne pourrons pas sniffer.
Pour scanner : Hosts > Scan for hosts, puis Hosts > Hosts list pour les voir.
2.2 Il suffit juste de lui préciser le routeur en Target 1, et la(les) victime(s) en Target 2
2.3 Pour lancer l’attaquer, allez dans Mitm > ARP Poisoning > Sniff remote
connections, car l’ARP spoofing fait partie des attaques du type « Man-in-the-
middle »
Puis dans Start > Start sniffing.
2.4 Essayez de rentrer sur votre compte/vous inscrire par exemple www.shinobi.fr
Tous les Post sont interceptés
Se connecter au compte créé
Avant de pouvoir accéder à une machine via telnet, il faut activer son serveur telnet. Pour cela, allez
dans Panneau de configuration > Outils d’administration > Services(ou Windows + R (exécuter) puis taper
"services.msc", Entrée).
Dans la fenêtre qui s'affiche, cherchez Telnet dans la liste des services, et si ce service est arrêté, lancez-le en
faisant clic droit > Démarrer.
Si le menu Démarrer est grisé, c'est que le service est désactivé. Pour activer un service windows, double
cliquez sur sa ligne (dans la liste) pour ouvrir la fenêtre de propriétés, puis dans la liste déroulante,
choisissez Manuel ou Automatique au lieu de Désactivé.
En binôme, un des postes (linux01 ou linux02) déclenche des attaques avec nmap et l’autre les subit.
4.1 Vérifier la présence du logiciel nmap et l’installer si besoin. Lire la documentation du système
ou aller sur http://www.linuxcertif.com/man/1/nmap/
4.2 Sur le poste cible des attaques, déclencher une capture de trames avec wireshark ou tcpdump
4.3 Lister les principaux ports TCP actifs du poste cible.
[root@linux01 ~]# nmap linux02
Ou
[root@linux01 ~]# nmap -vv linux02
4.4 Surveiller un port TCP particulier et voir le résultat de la capture (nmap fait au préalable une
requête ARP)
[root@linux01 ~]# nmap -p 22 linux02
Ou
[root@linux01 ~]# nmap -p 139 linux02
b) tester les ports à partir d’un fichier. Son format est identique à celui de /etc/services.
[root@linux01 ~]# mkdir nmap
[root@linux01 ~]# vi nmap/nmap-services
[root@linux01 ~]# nmap -F --datadir nmap linux02
c) Utiliser un nombre restreint de ports (une centaine). Par défaut, nmap balaye environ 1000 ports
tirés de sa configuration (/usr/share/nmap/nmap-services).
[root@linux01 ~]# nmap -F linux02
4.7 Effectuer différents types d’attaques puis voir le résultat de la capture tcpdump
a) TCP SYN stealth port scan : envoi d’un segment TCP SYN.
[root@linux01 ~]# nmap -sS -p 22 linux02
b) TCP connect() port scan : on réalise une ouverture complète d’une session TCP.
[root@linux01 ~]# nmap -sT -p 22 linux02
4.8 Déterminer l’OS de la cible, les applications qu’il abrite ainsi que leur version.
[root@linux01 ~]# nmap -A linux02
4.10 Rechercher les protocoles réseau prises en charge par une machine et visualiser les traces.
[root@linux01 ~]# nmap -sO linux02
5.1 Faire un man ping pour visualiser les options de cette commande
ou aller sur http://www.linuxcertif.com/man/8/ping/
5.3 Utiliser la commande ping avec l’option –l sur le PC de votre binôme en indiquant le
nombre de paquets envoyés par la commande précédente (option -f). Comparer le temps
mis par les commandes ping par rapport aux deux options.
6.2 Envoyer un SYN et continuer son chemin : l’attaque par paquets « SYN » :
--rand-source : si l’on ne tient pas à une réponse de la cible, il est conseillé d’activer cette
option. Les messages envoyés auront l’air de venir d’adresses IP aléatoires. La cible ne
pourra pas vous localiser.
-S : Active l’indicateur « SYN ». Demande de nouvelle connexion
-L 0 mentionne le numéro d’acquittement. Ici 0. Le message envoyé accusera réception
d’un message ayant pour numéro de séquence « 0 »
-p <un port> : indique le port sur lequel envoyer les messages
<un adresse IP> : pour spécifier qui l’on attaque.
6.3 Envoyer un SYN-ACK : L’attaque consistant à faire comme si l’on connaissait le serveur et
continuer son chemin.