Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
reseau:kali:chifrementflux [2021/10/12 13:35] techer.charles_educ-valadon-limoges.fr |
reseau:kali:chifrementflux [2021/10/21 10:04] (Version actuelle) techer.charles_educ-valadon-limoges.fr [Empoisonnement du cache ARP via arpspoof] |
||
---|---|---|---|
Ligne 35: | Ligne 35: | ||
{{ : | {{ : | ||
- | + | **Configuration IP de la machine kali :** | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | Configuration IP de la machine kali : | + | |
La configuration IP de la machine kali est donnée à titre d’illustration afin de pouvoir relever l’adresse IP et l’adresse MAC du pirate. | La configuration IP de la machine kali est donnée à titre d’illustration afin de pouvoir relever l’adresse IP et l’adresse MAC du pirate. | ||
+ | {{ : | ||
- | + | **Consultation du cache ARP après l’empoisonnement :** | |
- | + | | |
- | + | {{ : | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | Consultation du cache ARP après l’empoisonnement : | + | |
- | + | ||
- | Depuis la machine cliente légitime victime. | + | |
- | + | ||
- | + | ||
- | + | ||
Dans cette capture d’écran, l’attaque est un succès car l’adresse IP de la passerelle est associée à l’adresse MAC du pirate kali. | Dans cette capture d’écran, l’attaque est un succès car l’adresse IP de la passerelle est associée à l’adresse MAC du pirate kali. | ||
- | Travail à faire 3 | + | **Travail à faire** |
+ | * Q1. Démarrer les 4 machines de la maquette de test : | ||
+ | * 1. Kali ; | ||
+ | * 2. Metasploitable ; | ||
+ | * 3. Le client légitime sous forme de machine virtuelle Linux (plus léger) ; | ||
+ | * 4. Le firewall (stormshield, | ||
- | Q1. Démarrer les 4 machines de la maquette de test : | + | <WRAP center round important> |
- | 1. Kali ; | + | **Remarque :** |
- | 2. Metasploitable ; | + | * la machine Kali du pirate doit jouer le rôle de routeur. Il faut donc activer le routage sur cette machine. Pour cela, ouvrir le fichier / |
- | 3. Le client légitime sous forme de machine virtuelle Linux (plus léger) ; | + | {{ : |
- | 4. Le firewall (stormshield, | + | |
- | + | <code shell> | |
- | Remarque : la machine Kali du pirate doit jouer le rôle de routeur. Il faut donc activer le routage sur cette machine. Pour cela, ouvrir le fichier / | + | sysctl -p |
- | + | </ | |
- | Il faut ensuite exécuter la commande suivante pour recharger les paramètres système : sysctl -p | + | </ |
- | + | | |
- | Q2. Consulter le cache ARP de la machine cliente légitime avant de réaliser l’attaque. | + | |
- | + | ||
- | ADRESSE MAC ADRESSE IP | + | |
- | + | ||
- | + | ||
- | Q3. Rappeler la différence entre une adresse IP et une adresse MAC. | + | |
- | + | ||
- | Q4. Depuis la machine Kali, réaliser une attaque de type empoisonnement de cache ARP ciblant le client légitime. Pour cela, suivre les étapes suivantes depuis la machine Kali : | + | |
- | + | ||
- | 1 – Ouvrir un premier terminal en root puis saisir la commande suivante : | + | |
+ | ^ADRESSE MAC^ADRESSE IP^ | ||
+ | |.|.| | ||
+ | * Q3. Depuis la machine Kali, réaliser une attaque de type empoisonnement de cache ARP ciblant le client légitime. Pour cela, suivre les étapes suivantes depuis la machine Kali : | ||
+ | * 1 – Ouvrir un premier terminal en root puis saisir la commande suivante : | ||
+ | <code shell> | ||
#arpspoof -t @ip-client-victime @ip-passerelle | #arpspoof -t @ip-client-victime @ip-passerelle | ||
+ | </ | ||
En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur. | En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur. | ||
- | 2 – Ouvrir un second terminal en root puis saisir la commande suivante : | + | * 2 – Ouvrir un second terminal en root puis saisir la commande suivante : |
+ | <code shell> | ||
#arpspoof -t @ip-passerelle @ip-client-victime | #arpspoof -t @ip-passerelle @ip-client-victime | ||
+ | </ | ||
En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur. | En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur. | ||
- | Q5. Consulter à nouveau le cache ARP de la machine cliente victime. | + | * Q5. Consulter à nouveau le cache ARP de la machine cliente victime. |
Que remarquez-vous ? | Que remarquez-vous ? | ||
- | ADRESSE MAC ADRESSE IP | + | ^ADRESSE MAC^ADRESSE IP^ |
+ | |.|.| | ||
+ | ==== Capture de trames ==== | ||
- | ....13.2 Capture de trames | ||
Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi. | Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi. | ||
- | Travail à faire 4 | + | **Travail à faire 4** |
+ | <WRAP center round important> | ||
+ | **Travail préalable :** | ||
- | Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer | + | Vous devez auparavant |
- | Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire. | + | Lien : https:// |
+ | </ | ||
+ | <code shell> | ||
+ | $ sudo mano / | ||
+ | </ | ||
+ | ** ** | ||
+ | |||
+ | * Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP. | ||
+ | * Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire. | ||
+ | {{ : | ||
+ | * Q3. À l’aide d’un analyseur de paquets depuis la machine kali du pirate, peut-on capturer le mot de passe saisi par le client légitime ? | ||
+ | * Q4. Le flux n’étant pas chiffré, le pirate peut-il lire le mot de passe de la victime ? Réaliser la capture écran de cette interception. | ||
+ | ==== Contre-mesures ==== | ||
- | + | **1ère contre-mesure : chiffrement HTTPS** | |
- | Q3. À l’aide d’un analyseur de paquets depuis la machine kali du pirate, peut-on capturer le mot de passe saisi par le client légitime ? | + | |
- | + | ||
- | Q4. Le flux n’étant pas chiffré, le pirate peut-il lire le mot de passe de la victime ? Réaliser la capture écran de cette interception. | + | |
- | + | ||
- | ....13.3 Contre-mesures | + | |
- | 1ère contre-mesure : chiffrement HTTPS | + | |
Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant. | Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant. | ||
- | 2ème contre-mesure : inspection du cache ARP | + | **2ème contre-mesure : inspection du cache ARP** |
Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch. | Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch. | ||
- | Travail à faire 5 | + | **Travail à faire 5 ** |
- | + | | |
- | Q1. Configurer un virtualhost HTTPS sur l’application Mutillidae en suivant les étapes suivantes : | + | |
- | + | | |
- | Depuis la machine Metasploitable qui héberge l’application Mutillidae: | + | <code shell> |
- | 1 – Ouvrir le fichier htaccess situé à la racine de l’application de Mutillidae : | + | #nano / |
- | #nano / | + | </ |
- | Mettre en commentaire les trois lignes commençant par php_flag en ajoutant | + | Mettre en commentaire les trois lignes commençant par php_flag en ajoutant le caractère # devant : |
- | + | {{ : | |
- | + | | |
- | 2 – Se rendre dans le répertoire / | + | {{ : |
- | + | | |
- | + | ||
- | + | ||
- | 3 – Redémarrer le service apache en saisissant la commande | + | |
- | #/ | + | |
- | + | ||
- | 4 – Depuis la machine client légitime, se connecter à l’application Mutillidae en saisissant l’url suivante : https:// | + | |
- | + | ||
- | Q2. En configurant un site en HTTPS, l’empoisonnement de cache ARP est-il toujours possible ? Peut-on encore capturer le mot de passe en clair ? | + | |
- | + | ||
- | Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED. | + | |
- | + | ||
- | Remarque : les étudiants plus rapides peuvent configurer une surveillance du cache ARP et répondre à la question | + | |
- | Q4. Expliquer pourquoi il peut être important | + | <code shell> |
+ | #/etc/init.d/apache2 restart | ||
+ | </ | ||
+ | * 4 – Depuis la machine client légitime, se connecter à l’application Mutillidae en saisissant l’url suivante : https:// | ||
+ | * Q2. En configurant un site en HTTPS, l’empoisonnement de cache ARP est-il toujours possible ? Peut-on encore capturer le mot de passe en clair ? | ||
+ | * Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED. | ||
+ | <WRAP center round info> | ||
+ | **Remarque :** | ||
+ | |||
+ | Vous pouvez configurer une surveillance du cache ARP et répondre à la question suivante : | ||
+ | * Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur. | ||
+ | </ | ||