Sécurité des Systèmes d Information. TP1: Écoute d'une connexion

Documents pareils
Anas Abou El Kalam Sécurité SSH SSH

SSH, le shell sécurisé

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Installation et mise en œuvre de OpenSSH sous AIX 5L

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

Devoir Surveillé de Sécurité des Réseaux

Accès aux ressources informatiques de l ENSEEIHT à distance

INFO-F-404 : Techniques avancées de systèmes d exploitation

Couche application. La couche application est la plus élevée du modèle de référence.

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Nagios 3 pour la supervision et la métrologie

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Table des matières Hakim Benameurlaine 1

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

TP Sur SSH. I. Introduction à SSH. I.1. Putty

1. Utilisation PuTTY openssh WinSCP

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

Réalisation d un portail captif d accès authentifié à Internet

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

Manuel des logiciels de transferts de fichiers File Delivery Services

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

1. Warm up Activity: Single Node

SQUID Configuration et administration d un proxy

Table des matières Hakim Benameurlaine 1

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide

Sécurité et Firewall

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

FTP-SSH-RSYNC-SCREEN au plus simple

Les commandes relatives aux réseaux

Instructions Mozilla Thunderbird Page 1

FICHE TECHNIQUE. Linux Tutoriel. Installer une imprimante multifonction HP PSC 1315 sous Linux. TUTORIEL Starinux Imprimante multifonction HP PSC 1315

Département R&T, GRENOBLE TCP / IP

Les techniques de la télémaintenance

Les différentes méthodes pour se connecter

Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

Le meilleur de l'open source dans votre cyber cafe

Projet Semestre2-1SISR

TP 3 Réseaux : Subnetting IP et Firewall

SERVEUR DÉDIÉ DOCUMENTATION

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

SSH. Romain Vimont. 7 juin Ubuntu-Party

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Service FTP. Stéphane Gill. Introduction 2

Configurer ma Livebox Pro pour utiliser un serveur VPN

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation et configuration de Vulture Lundi 2 février 2009

Guide Installation Serveur Extensive Testing

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Vanilla : Virtual Box

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Tutoriel de formation SurveyMonkey

Oracle Database SQL Developer Guide D'Installation Release 4.0 E

TP4 : Firewall IPTABLES

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 5

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

GUIDE D'INSTALLATION ET DE CONFIGURATION MSCCV

FILTRAGE de PAQUETS NetFilter

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Guide Installation Serveur Extensive Testing

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Sauvegarde automatique des données de GEPI

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Mac OS X à l IPN d Orsay GUIDE DE L UTILISATEUR

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Installation des outils OCS et GLPI

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Guide d'installation rapide TFM-560X YO.13

INSTALLER UNE BIBLIOBOX

2011 Hakim Benameurlaine 1

Environnements informatiques

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Administration réseau Firewall

sshgate Patrick Guiran Chef de projet support

TD/TP 1 Introduction au SDK d Android

Sécurité GNU/Linux. Iptables : passerelle

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

SECURIDAY 2012 Pro Edition

2 - VMWARE SERVER.doc

TP SECU NAT ARS IRT ( CORRECTION )

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

MISE EN PLACE DU FIREWALL SHOREWALL

Figure 1a. Réseau intranet avec pare feu et NAT.

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Transcription:

Sécurité des Systèmes d Information TP1: Écoute d'une connexion

Sommaire 1. CentOS : orienté entreprise 2. Installation du serveur et client Telnet 3. Installation de Wireshark 4. Utilisation de Wireshark 5. Initiation de la connexion Telnet 6. Récupération des identifiants 7. Utilisation de SSH 8. Connexion SSH «automatique» 2

CentOS : orienté entreprise CentOS (Community ENTerprise Operating System) est une distribution GNU/Linux principalement destinée aux serveurs et dont tous les paquets sont compilés à partir des sources de RHEL (Red Hat Enterprise Linux). Depuis janvier 2012, c'est la seconde distribution la plus utilisée (27,5 %) sur les serveurs web, derrière Debian (32,6 %) et devant Ubuntu (21,9 %). 3

Installation du serveur et client Telnet Une fois connecté en tant que root, exécutez la commande suivante pour installer les paquets nécessaires : # yum -y install telnet telnet-server Il faut maintenant démarrer Xinetd, démon chargé de «réveiller» Telnet lorsqu'il y a une demande de connexion : # service xinetd start # chkconfig xinetd on Il faut autoriser une connexion root depuis l'extérieur : # echo pts/0 >> /etc/securetty Il ne reste plus qu'à désactiver le pare-feu : # service iptables stop 4

Installation de Wireshark Wireshark est un analyseur de paquets libre utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie. Son appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit des marques. Pour l'installer, rien de plus simple : # yum -y install wireshark wireshark-gnome 5

Utilisation de Wireshark Pour lancer Wireshark, tapez la commande suivante : # wireshark & Cliquez sur le bouton ci-dessous pour ouvrir la fenêtre de sélection d'une carte réseau. Sélectionnez la carte sur laquelle les paquets vont circuler, généralement eth0. Appuyer sur le bouton pour démarrer la capture. 6

Utilisation de Wireshark On peut améliorer la lecture en effectuant un filtrage. Telnet utilise le protocole TCP sur le port 23, nous allons donc spécifier que seuls les paquets respectant ce critère nous intéressent : Maintenant que tout est prêt, nous pouvons initier la connexion Telnet!!! 7

Initiation de la connexion Telnet Dans un terminal, tapez la commande suivante : # telnet 192.168.1.7 23 Il faudra remplacer «192.168.1.7» par l'adresse IP de l'ordinateur de l'un de vos camarades. Trying 192.168.1.7... Connected to 192.168.1.7. Escape character is '^]'. CentOS release 6.3 (Final) Kernel 2.6.32-279.el6.i686 on an i686 login: root Password: Last login: Tue Nov 5 20:49:12 from 192.168.1.2 # 8

Récupération des identifiants Dans votre fenêtre Wireshark, sélectionnez un paquet Telnet (TCP23) et dans le menu contextuel, sélectionnez «Follow TCP Stream»... 9

Récupération des identifiants On peut se demander si Telnet respecte la confidentialité?!? 10

Utilisation de SSH Sur quasiment tous les Linux, un serveur SSH (Secure Shell) est activé par défaut. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion et, par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur... nous allons quand même essayer! Tout d'abord, installez SSH : # yum -y install openssh-clients 11

Utilisation de SSH On peut utiliser SSH grâce à la commande du même nom et de manière similaire à Telnet : # ssh 192.168.1.7 SSH vous demande si vous souhaitez ajouter la clé de la machine distante à votre trousseau : The authenticity of host '192.168.1.7 (192.168.1.7)' can't be established. RSA key fingerprint is ce:c0:04:b9:91:63:47:12:78:89:32:52:12:04:f8:aa. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.7' (RSA) to the list of known hosts. root@192.168.1.7's password: Last login: Tue Nov 5 21:17:37 2013 from 192.168.1.2 12

Utilisation de SSH L'échange commence en clair pour négocier les clés Une fois les clés négociées, la connexion est cryptée... 13

Utilisation de SSH Essayons maintenant de suivre le flux TCP grâce à Wireshark. Tout d'abord, il faut changer notre filtre pour l'adapter au protocole SSH qui utilise le port TCP 22 (et non 23 comme telnet) : Il ne nous reste plus qu'a sélectionner un paquet TCP et dans le menu contextuel, sélectionnez «Follow TCP Stream»... 14

Connexion SSH automatique Tout d'abord il faut générer une paire de clés : # ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: df:30:9b:dc:6b:71:91:9d:4d:88:8c:58:bd:1f:ca:92 root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ o.+.... +... +o. +.o S oo o o oeb+ o =.oo.... +-----------------+ 15

Connexion SSH automatique Une fois la clé générée, il faut copier la clé publique sur la machine distante : # ssh-copy-id -i.ssh/id_rsa.pub root@192.168.1.7 root@192.168.1.7's password: Now try logging into the machine, with "ssh 'root@192.168.1.7'", and check in:.ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. Essayez maintenant de vous connecter : plus besoin de mot de passe!! 16