Outils pour utilisateurs

Outils du site


reseau:kali:chifrementflux

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseau:kali:chifrementflux [2021/10/12 13:44]
techer.charles_educ-valadon-limoges.fr [Empoisonnement du cache ARP via arpspoof]
reseau:kali:chifrementflux [2021/10/21 10:04] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Empoisonnement du cache ARP via arpspoof]
Ligne 63: Ligne 63:
 </WRAP> </WRAP>
   * Q2. Consulter le cache ARP de la machine cliente légitime avant de réaliser l’attaque.   * Q2. Consulter le cache ARP de la machine cliente légitime avant de réaliser l’attaque.
 +
 ^ADRESSE MAC^ADRESSE IP^ ^ADRESSE MAC^ADRESSE IP^
 |.|.|  |.|.|
Ligne 91: Ligne 92:
 Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi. Dans la suite du labo, un étudiant utilise la machine du pirate pour réaliser une capture de trames sur le protocole HTTP depuis la machine kali. Lorsqu’un autre étudiant (client légitime) s’authentifie sur l’application Mutillidae de la machine Metasploitable en HTTP, le pirate peut capturer le mot de passe saisi.
  
-Travail à faire 4 +**Travail à faire 4** 
 +<WRAP center round important> 
 +**Travail préalable :**
  
-Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP.+Vous devez auparavant configurer l'application Multilidae pour utiliser la base de données **owaps10** à la place  de la base de données **mutillidae** en modifiant le fichier **/var/www/mutillidae/config.inc** :
  
-Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire.+Lien : https://ch-info.org/configurer-le-fichier-config-inc-de-mutillidae-dans-metasploitable/
  
 +</WRAP>
  
 +<code shell>
 +$ sudo mano /var/www/mutillidae
 +</code>
  
 +** ** 
 +
 +  * Q1. Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole HTTP.
 +  * Q2. Depuis la machine cliente victime, se connecter au site Mutillidae. Créer un nouveau compte si cela est nécessaire.
  
 +{{ :reseau:kali:kalif2_06.png |}}
  
 +  * Q3. À l’aide d’un analyseur de paquets depuis la machine kali du pirate, peut-on capturer le mot de passe saisi par le client légitime ?
 +  * Q4. Le flux n’étant pas chiffré, le pirate peut-il lire le mot de passe de la victime ? Réaliser la capture écran de cette interception.
  
 +==== Contre-mesures ====
  
- +**1ère contre-mesure : chiffrement HTTPS**
-Q3. À l’aide d’un analyseur de paquets depuis la machine kali du pirate, peut-on capturer le mot de passe saisi par le client légitime ? +
- +
-Q4. Le flux n’étant pas chiffré, le pirate peut-il lire le mot de passe de la victime ? Réaliser la capture écran de cette interception. +
- +
-....13.3 Contre-mesures +
-1ère contre-mesure : chiffrement HTTPS+
  
 Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant. Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais rend le flux capturé incompréhensible par l’attaquant.
  
-2ème contre-mesure : inspection du cache ARP+**2ème contre-mesure : inspection du cache ARP**
  
 Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch. Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications suspectes. On peut citer l’exemple de l’outil arpwatch.
  
-Travail à faire 5 +**Travail à faire 5 ** 
 +  * Q1. Configurer un virtualhost HTTPS sur l’application Mutillidae en suivant les étapes suivantes : 
 +    * Depuis la machine Metasploitable qui héberge l’application Mutillidae: 
 +    * 1 – Ouvrir le fichier htaccess situé à la racine de l’application de Mutillidae : 
 +<code shell> 
 +#nano /var/www/mutillidae/.htacess 
 +</code> 
 +Mettre en commentaire les trois lignes commençant par php_flag en ajoutant le caractère # devant : 
 +{{ :reseau:kali:kalif2_07.png |}} 
 +  * 2 – Se rendre dans le répertoire /etc/apache2/sites-enable puis créer le fichier default-ssl en y mettant le contenu suivant : 
 +{{ :reseau:kali:kalif2_08.png |}} 
 +  * 3 – Redémarrer le service apache en saisissant la commande suivante :
  
-Q1. Configurer un virtualhost HTTPS sur l’application Mutillidae en suivant les étapes suivantes : +<code shell> 
- +#/etc/init.d/apache2 restart 
- Depuis la machine Metasploitable qui héberge l’application Mutillidae: +</code> 
- 1 – Ouvrir le fichier htaccess situé à la racine de l’application de Mutillidae : +    4 – Depuis la machine client légitime, se connecter à l’application Mutillidae en saisissant l’url suivante : https://172.16.10.5/mutillidae puis accepter le certificat auto signé présenté par défaut via une exception de sécurité. 
- #nano /var/www/mutillidae/.htacess +  Q2. En configurant un site en HTTPS, l’empoisonnement de cache ARP est-il toujours possible ? Peut-on encore capturer le mot de passe en clair ? 
- Mettre en commentaire les trois lignes commençant par php_flag en ajoutant le caractère # devant : +  Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED.
- +
- +
- 2 – Se rendre dans le répertoire /etc/apache2/sites-enable puis créer le fichier default-ssl en y mettant le contenu suivant : +
- +
- +
-  +
- 3 – Redémarrer le service apache en saisissant la commande suivante : +
- #/etc/init.d/apache2 restart +
- +
- 4 – Depuis la machine client légitime, se connecter à l’application Mutillidae en saisissant l’url suivante : https://172.16.10.5/mutillidae puis accepter le certificat auto signé présenté par  défaut via une exception de sécurité. +
- +
-Q2. En configurant un site en HTTPS, l’empoisonnement de cache ARP est-il toujours possible ? Peut-on encore capturer le mot de passe en clair ? +
- +
-Q3. Conclure sur l’intérêt du chiffrement dans le contexte du client BOXTOBED+
- +
-Remarque : les étudiants plus rapides peuvent configurer une surveillance du cache ARP et répondre à la question suivante : +
- +
-Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur.+
  
 +<WRAP center round info>
 +**Remarque :**
 + 
 +Vous pouvez configurer une surveillance du cache ARP et répondre à la question suivante :
 +  * Q4. Expliquer pourquoi il peut être important de surveiller les caches ARP de son routeur.
 +</WRAP>
  
reseau/kali/chifrementflux.1634039073.txt.gz · Dernière modification: 2021/10/12 13:44 de techer.charles_educ-valadon-limoges.fr