Security and privacy in network - TP

Documents pareils
Figure 1a. Réseau intranet avec pare feu et NAT.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseau - VirtualBox. Sommaire

MISE EN PLACE DU FIREWALL SHOREWALL

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Introduction. Adresses

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Présentation du modèle OSI(Open Systems Interconnection)

L3 informatique Réseaux : Configuration d une interface réseau

TCP/IP, NAT/PAT et Firewall

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Rappels réseaux TCP/IP

Cisco Certified Network Associate

Formation Iptables : Correction TP

U.E. ARES - TD+TME n 1

TP : Introduction à TCP/IP sous UNIX

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Polycopié de TPs réseaux v.1.2

Sécurité des réseaux Les attaques

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Programme formation pfsense Mars 2011 Cript Bretagne

acpro SEN TR firewall IPTABLES

Les réseaux /24 et x0.0/29 sont considérés comme publics

TP SECU NAT ARS IRT ( CORRECTION )

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Présentation et portée du cours : CCNA Exploration v4.0

Mise en place d'un Réseau Privé Virtuel

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Cisco Certified Network Associate

Présentation et portée du cours : CCNA Exploration v4.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Devoir Surveillé de Sécurité des Réseaux

INTRUSION SUR INTERNET

Réalisation d un portail captif d accès authentifié à Internet

Sécurité et Firewall

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Travaux Pratiques Introduction aux réseaux IP

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

1 PfSense 1. Qu est-ce que c est

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Serveur FTP. 20 décembre. Windows Server 2008R2

R eseaux TP RES /2015

Département R&T, GRENOBLE TCP / IP

Couche application. La couche application est la plus élevée du modèle de référence.

pare - feu généralités et iptables

Le filtrage de niveau IP

Sécurité des réseaux Firewalls

1/ Introduction. 2/ Schéma du réseau

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TP7. DHCP. 1 Comportement en présence d un serveur unique

Administration de Réseaux d Entreprises

ARes - Lab n 2. Couche application (1) : Telnet, SSH, FTP, TFTP et Web

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

DIFF AVANCÉE. Samy.

TP réseaux Translation d adresse, firewalls, zonage

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

FILTRAGE de PAQUETS NetFilter

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

Quelques protocoles et outils réseaux

Les systèmes pare-feu (firewall)

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

LAB : Schéma. Compagnie C / /24 NETASQ

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Compte-rendu du TP n o 2

Introduction aux Technologies de l Internet

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Catalogue & Programme des formations 2015

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

7.3 : Ce qu IPv6 peut faire pour moi

FORMATION PROFESSIONNELLE AU HACKING

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Travaux pratiques IPv6

Serveur de messagerie sous Debian 5.0

Services Réseaux - Couche Application. TODARO Cédric

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

L'écoute des conversations VoIP

Travaux Pratiques. Module réseau R4. Année IUT RT, Nice Sophia-Antipolis. Énoncés

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Transcription:

Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014

Modalités Le TP est évalué sur base du rapport que vous remettrez le mercredi 3 décembre à 17:30 en format papier (pas de mail) Le rapport sera composé d une page par question, toute page supplémentaire sera ignorée Le TP se fait en binôme En cas de nombre impair d étudiant, un trinôme sera autorisé Bon travail! 2

Question 1 - préparation du labo Créez trois machines virtuelles VirtualBox (Alice, Bob et Trudy) depuis l appliance qui vous sera fournie (login: stud, password: stud) Vérifiez que chaque machine dispose de deux interfaces réseaux eth0 est attachée au NAT VirtualBox eth1 est attachée au réseau interne dénommé internal Assigner les addresses comme indiqué en page 4 et assurez-vous que toutes les machines peuvent communiquer entre elles via le réseau interne de VirtualBox Configurez le serveur SSH de Bob de sorte à n autoriser que l accès par clé (pensez à regarder /etc/ssh/sshd_config) Générer une paire clé privée/clé publique (avec ssh-keygen) sur Alice, autorisez l accès via cette clé sur Bob 3

Plan d adressage Alice Trudy Bob eth0: DHCP eth0: DHCP eth0: DHCP eth1:.1 eth1:.2 eth1:.3 internal 192.0.2.0/24 4

Question 2 - analyse de traffic Lancez Wireshark sur Alice Accédez au server web installé sur Bob avec Firefox Expliquez le role des 3 volets de visualisation de Wireshark, quels concepts généraux peut-on observer? Connectez-vous au serveur FTP de Bob depuis Alice en utilisant le compte stud Qu observez-vous avec Wireshark? Connectez-vous à Bob avec SSH Que constatez-vous? Sur base de vos observations, que pouvez-vous conclure sur les protocoles HTTP, FTP et SSH d un point de vue de la sécurité? Quels conclusions générales pouvez-vous en tirer? 5

Question 3 - scan TCP avec Scapy Parcourez la page http://www.secdev.org/projects/scapy/doc/usage.html et expliquez le but de Scapy Depuis Alice, à l'aide de Scapy, envoyez un segment TCP à Bob, le packet vise le port 80 et contient un segment avec le flag SYN uniquement, qu observez-vous avec Wireshark? envoyez le même paquet, mais sur le port 45005, que constatez-vous? Ecrivez un script Scapy pour envoyer à Bob un paquet de type SYN sur tous les ports compris entre 0 et 65535 Quels services tournent sur la machine? Ce que vous avez-fait au point précédent est un scan. A quoi servent-ils et comment peut-on les utiliser en pratique? Depuis Bob, essayez la commande telnet localhost ssh, qu observez-vous? Sont-ils dangereux pour l intégrité du réseau? Peut-on s en protéger? Comment? 6

Question 4 - ARP cache poisoning Configurez Alice pour utiliser Bob comme passerelle par défaut Affichez la table ARP d Alice et de Bob (arp -n) Affichez la table de routage d Alice (netstat -rn) Sur Trudy, utilisez Scapy pour polluer la cache d Alice et dévier tout son traffic Internet vers Trudy au lieu de Bob Affichez la table ARP d Alice et de Bob Félicitation vous avez fait votre première véritable attaque! Affichez une page web dans Firefox depuis Alice Que se passe-t il? Comment s appelle cette attaque? Est-il possible de rendre votre attaque plus sournoise (et surtout invisible) Pensez à utiliser net.ipv4.ip_forward... Affichez une page web sur Alice que constatez-vous? Que se passe-t il? Comment s appelle cette attaque? 7

Question 5 - BGP prefix hijacking Construisez la topologies présentée en page 9 avec GNS3 (commande gns3) (utilisez des Cisco 7200 comme router) Configurez chaque router (tutoriel sur http://www.cisco.com/ c/en/us/support/docs/ip/border-gateway-protocol-bgp/ 13751-23.html) Vérifiez le routage et que pour pouvez joindre les addresses 10.100.0.1 et 10.200.0.1 depuis chacun des routeurs Construisez et déployez une attaque BGP prefix highjacking de sorte que l AS 300 attire le traffic de l AS 100 Déployez une contre-mesure pour mitiger l attaque 8

Topologie BGP AS100 192.168.100.0/30 AS200 192.168.200.0/30 AS300.1.2.2.1.1 10.100.0.0/20.2 192.168.0.0/30.1 AS400.1 10.200.0.0/20 EBGP session Ethernet connection 9