Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
reseau:kali:chifrementflux [2021/10/12 13:53] techer.charles_educ-valadon-limoges.fr [Contre-mesures] |
reseau:kali:chifrementflux [2021/10/21 10:03] techer.charles_educ-valadon-limoges.fr [Empoisonnement du cache ARP via arpspoof] |
||
---|---|---|---|
Ligne 92: | Ligne 92: | ||
Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi. | Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi. | ||
- | Travail à faire 4 | + | **Travail à faire 4** |
+ | <WRAP center round important> | ||
+ | **Travail préalable :** | ||
+ | |||
+ | Vous devez auparavant configurer l' | ||
+ | |||
+ | Lien : https:// | ||
+ | |||
+ | </ | ||
+ | |||
+ | <code shell> | ||
+ | $ sudo mano / | ||
+ | </ | ||
+ | |||
+ | mskljqlmkjqmfkl ** iuyze** | ||
+ | |||
* Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP. | * Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP. | ||
- | * Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire. | + | Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire. |
{{ : | {{ : | ||
Ligne 130: | Ligne 146: | ||
* Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED. | * Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED. | ||
- | <WRAP center round info 60%> | + | <WRAP center round info> |
- | Remarque : | + | **Remarque :** |
+ | |||
Vous pouvez configurer une surveillance du cache ARP et répondre à la question suivante : | Vous pouvez configurer une surveillance du cache ARP et répondre à la question suivante : | ||
- | * Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur. | + | |
</ | </ | ||