reseau:kali:failleapplicative
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
reseau:kali:failleapplicative [2021/10/12 14:04] – créée techer.charles_educ-valadon-limoges.fr | reseau:kali:failleapplicative [2021/10/12 14:11] (Version actuelle) – [Manipulations] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 22: | Ligne 22: | ||
==== Manipulations ==== | ==== Manipulations ==== | ||
- | === Travail à faire=== | + | <WRAP center round todo> |
+ | **Travail à faire** | ||
* Q1. Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte. | * Q1. Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte. | ||
* Q2. Se répartir les rôles en travaillant par groupe de deux ou individuellement : | * Q2. Se répartir les rôles en travaillant par groupe de deux ou individuellement : | ||
* Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP. | * Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP. | ||
* Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette attaque. | * Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette attaque. | ||
+ | |||
+ | </ | ||
Dans votre documentation, | Dans votre documentation, | ||
Ligne 49: | Ligne 52: | ||
Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante : | Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante : | ||
- | + | * show options | |
- | • show options | + | {{ : |
À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable. | À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable. | ||
+ | {{ : | ||
Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible. | Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible. | ||
+ | {{ : | ||
Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, | Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, | ||
+ | {{ : | ||
Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, | Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, | ||
+ | * 1 – Cliquer sur le menu Protections applicatives puis sur Applications et protections et saisir la chaîne de caractère vsftp dans le filtre. | ||
- | 1 – Cliquer sur le menu Protections applicatives puis sur Applications et protections et saisir la chaîne de caractère vsftp dans le filtre. | + | {{ : |
- | + | | |
- | + | ||
- | 2 – Modifier l’action sur autoriser dans le cadre des tests à réaliser. | + | |
Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run. | Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run. | ||
+ | {{ : | ||
+ | <WRAP center round todo> | ||
+ | **Travail à faire** | ||
+ | * Q1. Consulter le site https:// | ||
+ | * Q2. Les développeurs peuvent-ils être concernés par une faille sur un serveur FTP ? Justifier. | ||
+ | * Q3. Conclure sur l’intérêt de disposer de logiciels mis à jour régulièrement dans le cadre du contexte étudié. | ||
+ | </ | ||
- | |||
- | |||
- | |||
- | |||
- | Travail à faire 10 | ||
- | |||
- | Q1. Consulter le site https:// | ||
- | |||
- | Q2. Les développeurs peuvent-ils être concernés par une faille sur un serveur FTP ? Justifier. | ||
- | |||
- | Q3. Conclure sur l’intérêt de disposer de logiciels mis à jour régulièrement dans le cadre du contexte étudié. |
reseau/kali/failleapplicative.1634040261.txt.gz · Dernière modification : 2021/10/12 14:04 de techer.charles_educ-valadon-limoges.fr