Outils pour utilisateurs

Outils du site


reseau:kali:failleapplicative

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
reseau:kali:failleapplicative [2021/10/12 14:04] – créée techer.charles_educ-valadon-limoges.frreseau:kali:failleapplicative [2021/10/12 14:11] (Version actuelle) – [Manipulations] techer.charles_educ-valadon-limoges.fr
Ligne 22: Ligne 22:
  
 ==== Manipulations ==== ==== Manipulations ====
-=== Travail à faire===+<WRAP center round todo> 
 +**Travail à faire**
   * Q1. Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte.   * Q1. Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte.
   * Q2. Se répartir les rôles en travaillant par groupe de deux ou individuellement :   * Q2. Se répartir les rôles en travaillant par groupe de deux ou individuellement :
     * Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP.     * Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP.
     * Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette attaque.     * Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette attaque.
 +
 +</WRAP>
  
 Dans votre documentation, vous prendrez soin d’aborder les éléments suivants : **payload**, **exploit**, **backdoor** et la signification des variables **RHOST** et **RPORT**. Dans votre documentation, vous prendrez soin d’aborder les éléments suivants : **payload**, **exploit**, **backdoor** et la signification des variables **RHOST** et **RPORT**.
Ligne 49: Ligne 52:
  
 Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante : Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante :
- +  * show options 
-    • show options +{{ :reseau:kali:kalif4_05.png |}}
  
 À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable. À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable.
 +{{ :reseau:kali:kalif4_06.png |}}
  
 Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible. Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible.
 +{{ :reseau:kali:kalif4_07.png |}}
  
 Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, il faut débrayer la sécurité. Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, il faut débrayer la sécurité.
 +{{ :reseau:kali:kalif4_08.png |}}
  
  
 Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, il faut désactiver l’alarme correspondante en suivant les étapes suivantes : Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, il faut désactiver l’alarme correspondante en suivant les étapes suivantes :
 +  * 1 – Cliquer sur le menu Protections applicatives puis sur Applications et protections et saisir la chaîne de caractère vsftp dans le filtre.
  
- 1 – Cliquer sur le menu Protections applicatives puis sur Applications et protections et saisir la chaîne de caractère vsftp dans le filtre+{{ :reseau:kali:kalif4_09.png |}} 
- +  2 – Modifier l’action sur autoriser dans le cadre des tests à réaliser.
- +
- 2 – Modifier l’action sur autoriser dans le cadre des tests à réaliser.+
  
 Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run. Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run.
 +{{ :reseau:kali:kalif4_10.png |}}
  
 +<WRAP center round todo>
 +**Travail à faire**
 +  * Q1. Consulter le site https://www.cvedetails.com et expliquer en quoi ce site peut être utile pour un analyste en cybersécurité.
 +  * Q2. Les développeurs peuvent-ils être concernés par une faille sur un serveur FTP ? Justifier.
 +  * Q3. Conclure sur l’intérêt de disposer de logiciels mis à jour régulièrement dans le cadre du contexte étudié.
 +</WRAP>
  
- 
- 
- 
- 
-    Travail à faire 10  
-            
-        Q1. Consulter le site https://www.cvedetails.com et expliquer en quoi ce site peut être utile pour un analyste en cybersécurité. 
-            
-        Q2. Les développeurs peuvent-ils être concernés par une faille sur un serveur FTP ? Justifier. 
-            
-        Q3. Conclure sur l’intérêt de disposer de logiciels mis à jour régulièrement dans le cadre du contexte étudié. 
reseau/kali/failleapplicative.1634040261.txt.gz · Dernière modification : 2021/10/12 14:04 de techer.charles_educ-valadon-limoges.fr