Outils pour utilisateurs

Outils du site


reseau:kali:chifrementflux

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseau:kali:chifrementflux [2021/10/12 13:41]
techer.charles_educ-valadon-limoges.fr
reseau:kali:chifrementflux [2021/10/21 10:04] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Empoisonnement du cache ARP via arpspoof]
Ligne 62: Ligne 62:
 </code> </code>
 </WRAP> </WRAP>
 +  * Q2. Consulter le cache ARP de la machine cliente légitime avant de réaliser l’attaque.
  
- +^ADRESSE MAC^ADRESSE IP^ 
-Q2. Consulter le cache ARP de la machine cliente légitime avant de réaliser l’attaque. +|.|.|  
- +  * Q3. Depuis la machine Kali, réaliser une attaque de type empoisonnement de cache ARP ciblant le client légitime. Pour cela, suivre les étapes suivantes depuis la machine Kali : 
-ADRESSE MAC ADRESSE IP +    1 – Ouvrir un premier terminal en root puis saisir la commande suivante : 
-  +<code shell>
- +
-Q3. Rappeler la différence entre une adresse IP et une adresse MAC+
- +
-Q4. Depuis la machine Kali, réaliser une attaque de type empoisonnement de cache ARP ciblant le client légitime. Pour cela, suivre les étapes suivantes depuis la machine Kali : +
- +
-1 – Ouvrir un premier terminal en root puis saisir la commande suivante : +
 #arpspoof -t @ip-client-victime @ip-passerelle #arpspoof -t @ip-client-victime @ip-passerelle
 +</code>
  
 En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur. En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur.
  
-2 – Ouvrir un second terminal en root puis saisir la commande suivante : +    * 2 – Ouvrir un second terminal en root puis saisir la commande suivante : 
 +<code shell>
 #arpspoof -t @ip-passerelle @ip-client-victime #arpspoof -t @ip-passerelle @ip-client-victime
 +</code>
 En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur. En remplaçant @ip-client-victime par l’adresse IP du client victime et @ip-passerelle par l’adresse IP de la passerelle sur le routeur.
  
-Q5. Consulter à nouveau le cache ARP de la machine cliente victime.+  * Q5. Consulter à nouveau le cache ARP de la machine cliente victime.
  
 Que remarquez-vous ? Que remarquez-vous ?
  
-ADRESSE MAC ADRESSE IP+^ADRESSE MAC^ADRESSE IP
 +|.|.|
   
 +==== Capture de trames ====
  
-....13.2 Capture de trames 
  
 Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi. Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi.
  
-Travail à faire 4 +**Travail à faire 4** 
 +<WRAP center round important> 
 +**Travail préalable :**
  
-Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP.+Vous devez auparavant configurer l'application Multilidae pour utiliser la base de données **owaps10** à la place  de la base de données **mutillidae** en modifiant le fichier **/var/www/mutillidae/config.inc** :
  
-Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire.+Lien : https://ch-info.org/configurer-le-fichier-config-inc-de-mutillidae-dans-metasploitable/
  
 +</WRAP>
  
 +<code shell>
 +$ sudo mano /var/www/mutillidae
 +</code>
  
 +** ** 
 +
 +  * Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP.
 +  * Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire.
  
 +{{ :reseau:kali:kalif2_06.png |}}
  
 +  * Q3. À l’aide d’un analyseur de paquets depuis la machine kali du pirate, peut-on capturer le mot de passe saisi par le client légitime ?
 +  * Q4. Le flux n’étant pas chiffré, le pirate peut-il lire le mot de passe de la victime ? Réaliser la capture écran de cette interception.
  
 +==== Contre-mesures ====
  
- +**1ère contre-mesure : chiffrement HTTPS**
-Q3. À l’aide d’un analyseur de paquets depuis la machine kali du pirate, peut-on capturer le mot de passe saisi par le client légitime ? +
- +
-Q4. Le flux n’étant pas chiffré, le pirate peut-il lire le mot de passe de la victime ? Réaliser la capture écran de cette interception. +
- +
-....13.3 Contre-mesures +
-1ère contre-mesure : chiffrement HTTPS+
  
 Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant. Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant.
  
-2ème contre-mesure : inspection du cache ARP+**2ème contre-mesure : inspection du cache ARP**
  
 Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch. Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch.
  
-Travail à faire 5  +**Travail à faire 5 ** 
- +  Q1. Configurer un virtualhost HTTPS sur l’application Mutillidae en suivant les étapes suivantes : 
-Q1. Configurer un virtualhost HTTPS sur l’application Mutillidae en suivant les étapes suivantes : +    Depuis la machine Metasploitable qui héberge l’application Mutillidae: 
- +    1 – Ouvrir le fichier htaccess situé à la racine de l’application de Mutillidae : 
- Depuis la machine Metasploitable qui héberge l’application Mutillidae: +<code shell> 
- 1 – Ouvrir le fichier htaccess situé à la racine de l’application de Mutillidae : +#nano /var/www/mutillidae/.htacess 
- #nano /var/www/mutillidae/.htacess +</code> 
- Mettre en commentaire les trois lignes commençant par php_flag en ajoutant  le caractère # devant : +Mettre en commentaire les trois lignes commençant par php_flag en ajoutant le caractère # devant : 
- +{{ :reseau:kali:kalif2_07.png |}} 
- +  2 – Se rendre dans le répertoire /etc/apache2/sites-enable puis créer le fichier default-ssl en y mettant le contenu suivant : 
- 2 – Se rendre dans le répertoire /etc/apache2/sites-enable puis créer le fichier default-ssl en y mettant le contenu suivant : +{{ :reseau:kali:kalif2_08.png |}} 
- +  3 – Redémarrer le service apache en saisissant la commande suivante :
- +
-  +
- 3 – Redémarrer le service apache en saisissant la commande suivante : +
- #/etc/init.d/apache2 restart +
- +
- 4 – Depuis la machine client légitime, se connecter à l’application Mutillidae en saisissant l’url suivante : https://172.16.10.5/mutillidae puis accepter le certificat auto signé présenté par défaut via une exception de sécurité. +
- +
-Q2. En configurant un site en HTTPS, l’empoisonnement de cache ARP est-il toujours possible ? Peut-on encore capturer le mot de passe en clair ? +
- +
-Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED. +
- +
-Remarque : les étudiants plus rapides peuvent configurer une surveillance du cache ARP et répondre à la question suivante :+
  
-Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur.+<code shell> 
 +#/etc/init.d/apache2 restart 
 +</code> 
 +    * 4 – Depuis la machine client légitime, se connecter à l’application Mutillidae en saisissant l’url suivante : https://172.16.10.5/mutillidae puis accepter le certificat auto signé présenté par défaut via une exception de sécurité. 
 +  * Q2. En configurant un site en HTTPS, l’empoisonnement de cache ARP est-il toujours possible ? Peut-on encore capturer le mot de passe en clair ? 
 +  * Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED.
  
 +<WRAP center round info>
 +**Remarque :**
 + 
 +Vous pouvez configurer une surveillance du cache ARP et répondre à la question suivante :
 +  * Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur.
 +</WRAP>
  
reseau/kali/chifrementflux.1634038881.txt.gz · Dernière modification: 2021/10/12 13:41 de techer.charles_educ-valadon-limoges.fr