reseau:kali:failleapplicative
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| reseau:kali:failleapplicative [2021/10/12 14:04] – créée techer.charles_educ-valadon-limoges.fr | reseau:kali:failleapplicative [2021/10/12 14:11] (Version actuelle) – [Manipulations] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 22: | Ligne 22: | ||
| ==== Manipulations ==== | ==== Manipulations ==== | ||
| - | === Travail à faire=== | + | <WRAP center round todo> |
| + | **Travail à faire** | ||
| * Q1. Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte. | * Q1. Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte. | ||
| * Q2. Se répartir les rôles en travaillant par groupe de deux ou individuellement : | * Q2. Se répartir les rôles en travaillant par groupe de deux ou individuellement : | ||
| * Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP. | * Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP. | ||
| * Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette attaque. | * Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette attaque. | ||
| + | |||
| + | </ | ||
| Dans votre documentation, | Dans votre documentation, | ||
| Ligne 49: | Ligne 52: | ||
| Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante : | Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante : | ||
| - | + | * show options | |
| - | • show options | + | {{ : |
| À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable. | À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable. | ||
| + | {{ : | ||
| Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible. | Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible. | ||
| + | {{ : | ||
| Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, | Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, | ||
| + | {{ : | ||
| Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, | Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, | ||
| + | * 1 – Cliquer sur le menu Protections applicatives puis sur Applications et protections et saisir la chaîne de caractère vsftp dans le filtre. | ||
| - | 1 – Cliquer sur le menu Protections applicatives puis sur Applications et protections et saisir la chaîne de caractère vsftp dans le filtre. | + | {{ : |
| - | + | | |
| - | + | ||
| - | 2 – Modifier l’action sur autoriser dans le cadre des tests à réaliser. | + | |
| Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run. | Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run. | ||
| + | {{ : | ||
| + | <WRAP center round todo> | ||
| + | **Travail à faire** | ||
| + | * Q1. Consulter le site https:// | ||
| + | * Q2. Les développeurs peuvent-ils être concernés par une faille sur un serveur FTP ? Justifier. | ||
| + | * Q3. Conclure sur l’intérêt de disposer de logiciels mis à jour régulièrement dans le cadre du contexte étudié. | ||
| + | </ | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | Travail à faire 10 | ||
| - | |||
| - | Q1. Consulter le site https:// | ||
| - | |||
| - | Q2. Les développeurs peuvent-ils être concernés par une faille sur un serveur FTP ? Justifier. | ||
| - | |||
| - | Q3. Conclure sur l’intérêt de disposer de logiciels mis à jour régulièrement dans le cadre du contexte étudié. | ||
reseau/kali/failleapplicative.1634040261.txt.gz · Dernière modification : 2021/10/12 14:04 de techer.charles_educ-valadon-limoges.fr
