UE31 - M3102 : Services Réseaux



Documents pareils
Les commandes relatives aux réseaux

SSH, le shell sécurisé

Couche application. La couche application est la plus élevée du modèle de référence.

Réseau - VirtualBox. Sommaire

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Installation et mise en œuvre de OpenSSH sous AIX 5L

TP SECU NAT ARS IRT ( CORRECTION )

Accès aux ressources informatiques de l ENSEEIHT à distance

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

Anas Abou El Kalam Sécurité SSH SSH

Devoir Surveillé de Sécurité des Réseaux

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

Quelques protocoles et outils réseaux

Atelier La notion de session utilisateur sous Linux

Les différentes méthodes pour se connecter

Manuel des logiciels de transferts de fichiers File Delivery Services

Installation. du serveur SCRIBE virtuel d'amonecole

Foucart Digeon SISR1-CH7 Mise en place d'un serveur FTP BTS SIO 08/04/2013. SISR1 CH7 Mise en place d'un serveur FTP. - Page 1 -

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ftp & sftp : transférer des fichiers

Configuration d un firewall pour sécuriser un serveur WEB

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Les clés d un réseau privé virtuel (VPN) fonctionnel

Introduction. Adresses

GRETA SISR1 TP Installation et mise en place d un serveur FTP sous Windows Server 2013

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Table des matières Hakim Benameurlaine 1

Bon ben voilà c est fait!

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Protection des protocoles

ARes - Lab n 2. Couche application (1) : Telnet, SSH, FTP, TFTP et Web

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Administration Réseaux

INFO-F-404 : Techniques avancées de systèmes d exploitation

Installation du transfert de fichier sécurisé sur le serveur orphanet

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Imprimantes et partage réseau sous Samba avec authentification Active Directory

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Direction des Systèmes d'information

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Projet Administration Réseaux

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)

1. Warm up Activity: Single Node

FILTRAGE de PAQUETS NetFilter

Contrôle de la DreamBox à travers un canal SSH

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

sshgate Patrick Guiran Chef de projet support

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Travaux pratiques : collecte et analyse de données NetFlow

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Comment surfer tranquille au bureau

TP : Introduction à TCP/IP sous UNIX

Travaux Pratiques Introduction aux réseaux IP

Serveur de messagerie sous Debian 5.0

Figure 1a. Réseau intranet avec pare feu et NAT.

IceWarp serveur sur Linux : Guide d'installation

2X ThinClientServer Guide d utilisation

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Département R&T, GRENOBLE TCP / IP

1 Démarrage de Marionnet

Installation d un serveur AmonEcole

SSH. Romain Vimont. 7 juin Ubuntu-Party

7.3 : Ce qu IPv6 peut faire pour moi

Enoncé du TP 7 Réseaux

Installation d un Serveur de Messagerie

Protocoles Applicatifs

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Serveur de sauvegardes incrémental

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Internet Protocol. «La couche IP du réseau Internet»

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Les réseaux des EPLEFPA. Guide «PfSense»

Réalisation d un portail captif d accès authentifié à Internet

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

LAB : Schéma. Compagnie C / /24 NETASQ

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

SSH et compagnie : sftp, scp et ssh-agent

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

UE31 - M3102 : Services Réseaux

Exemple de configuration ZyWALL USG

COMMANDES RÉSEAUX TCP/IP WINDOWS.

TP1 - Prise en main de l environnement Unix.

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

MANUEL D INSTALLATION

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Administration UNIX. Le réseau

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Contrôle d accès UTIL TP N 1 découverte

Transcription:

UE31 - M3102 : Services Réseaux Corrigé du TP 2 Services SSH et TELNET C. Pain-Barre 1 Introduction à SSH 1.4 Connexion à allegro avec mot de passe Corrigé de l exercice 1 (connexion SSH sur allegro) Pour vérifier la clé depuis allegro, il faut taper : allegro$ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub et comparer à la clé publique annoncée lors de phase d authentification du serveur. Sur le poste local (PC), on affiche la clé qui a été enregistrée dans known_hosts en tapant : pc$ ssh-keygen -F allegro -l 2 Possibilités offertes par SSH 2.1 Exécution de commandes à distance par ssh Corrigé de l exercice 7 (exécution de commandes distantes) 1. pc$ ssh etxxxx@allegro 'cat ~cpb/public/unix/cigale.txt' 2. pc$ ssh etxxxx@allegro 'mkdir tpres; cat ~cpb/public/unix/*.txt>tpres/toustxt; ls -l tpres/toustxt' tout cela sur la même ligne! Il s agit ici d une simple succession de commandes exécutées sur allegro 3. $ cat ~/.ssh/id_rsa.pub ssh etxxxx@allegro 'cd tpres; cat > id_rsa.pub; cat id_rsa.pub; rm id_rsa.pub' le premier cat est exécuté sur le PC et sa sortie est redirigée en entrée de ssh, dont héritent les commandes que ssh exécute sur allegro, et notamment du cat qui crée le fichier ~/.ssh/id_rsa.pub sur allegro en lisant ce qu il y a sur l entrée standard... 23/12/2014 - C. Pain-Barre

UE31 - M3102 : Services Réseaux Corrigé du TP 2 2/10 2.2 Copie de fichiers/répertoires par scp Corrigé de l exercice 8 (copie sécurisée par scp) 1. pc$ scp 'etxxxx@allegro:~cpb/public/unix/c*'. comme avec cp, il ne faut pas oublier la destination (ici le répertoire de travail) 2. pc$ scp -rp etxxxx@allegro:tpres tpres.sve 2.3 Transfert de fichiers par sftp Corrigé de l exercice 9 (transfert de fichiers par sftp) 1. pc$ man sftp 2. pc$ sftp etxxxx@allegro Connected to allegro. sftp> la connexion est immédiate si l authentification se fait avec la clé privée 3. sftp> cd /home/cpb/public/unix sftp> get fruit.price Fetching /home/cpb/public/unix/fruit.price to fruit.price /home/cpb/public/unix/fruit.price 100% 414 0.4KB/s 00:00 4. sftp> quit pc$ on aurait pu directement taper get /home/cpb/public/unix/fruit.price mais aussi lister le contenu du répertoire, etc. C. Pain-Barre - 23/12/2014

3/10 Corrigé du TP 2 UE31 - M3102 : Services Réseaux 5 Jouons un peu avec les services TELNET, SSH et HTTP Corrigé de l exercice 10 (Démarrage d un lab Marionnet et d une VM XP) 1.... pas de corrigé pour cette question... 2.... pas de corrigé pour cette question... 3. m1:~# ifconfig eth0 10.0.2.15 netmask 255.255.255.0 m1:~# route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.0.2.2 ou plus concis : m1:~# ifconfig eth0 10.0.2.15/24 m1:~# route add default gw 10.0.2.2 4. m1:~# ping -c 3 10.0.2.10 PING 10.0.2.10 (10.0.2.10) 56(84) bytes of data. 64 bytes from 10.0.2.10: icmp_seq=1 ttl=64 time=0.906 ms 64 bytes from 10.0.2.10: icmp_seq=2 ttl=64 time=0.656 ms 64 bytes from 10.0.2.10: icmp_seq=3 ttl=64 time=0.631 ms --- 10.0.2.10 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 0.631/0.731/0.906/0.124 ms l option -c 3 n est pas nécessaire. Elle est ici présente pour fixer le nombre de requêtes echo (ping) à 3 5. C:...>netsh int ip set address "Connexion au réseau local" static 10.0.2.100 255.255.255.0 10.0.2.2 20 Ok. toute la commande sur la même ligne... 6. C:...>ping 10.0.2.10 Envoi d'une requête 'ping' sur 10.0.2.10 avec 32 octets de données : Réponse de 10.0.2.10 : octets=32 temps=4 ms TTL=255 Réponse de 10.0.2.10 : octets=32 temps=1 ms TTL=255 Réponse de 10.0.2.10 : octets=32 temps=1 ms TTL=255 Réponse de 10.0.2.10 : octets=32 temps=1 ms TTL=255 Statistiques Ping pour 10.0.2.10: Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : Minimum = 1ms, Maximum = 4ms, Moyenne = 1ms 23/12/2014 - C. Pain-Barre

UE31 - M3102 : Services Réseaux Corrigé du TP 2 4/10 Corrigé de l exercice 11 (Activation du service TELNET sur m2) 1.... pas de corrigé pour cette question... 2. (a)... pas de corrigé pour cette question... (b) m2:~# /etc/init.d/openbsd-inetd reload Reloading internet superserver: inetd. m2:~# on peut remarquer le message affiché par inetd 3. m1:~# telnet 10.0.2.10 Trying 10.0.2.10... Connected to 10.0.2.10. Escape character is '^]'. Linux 2.6.18 (10.0.2.15) (pts/0) m2 login: root Login incorrect m2 login: le serveur refuse root comme utilisateur... 4.... pas de corrigé pour cette question... 5. m1:~# telnet 10.0.2.10 Trying 10.0.2.10... Connected to 10.0.2.10. Escape character is '^]'. Linux 2.6.18 (10.0.2.15) (pts/0) m2 login: root Password: Last login: Tue Dec 23 11:23:37 CET 2014 on ttys0 1 failure since last login. Last was Tue 23 Dec 2014 11:26:56 AM CET on pts/0. Cannot open display "172.23.0.254:0" m2:~# exit Connection closed by foreign host. m1:~# C. Pain-Barre - 23/12/2014

5/10 Corrigé du TP 2 UE31 - M3102 : Services Réseaux 6. m2:~# tcpdump -A -i eth0 tcp dst port 23 device eth0 entered promiscuous mode tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes l option -A demande d afficher les données de la trame en ASCII 7. m1:~# telnet 10.0.2.10 Trying 10.0.2.10...... m2 login: root Password: Last login: Tue Dec 23 11:23:37 CET 2014 on ttys0... m2:~# Pendant toute la phase de login depuis m1, on capture au moins 32 paquets dont 8 qui nous intéressent : 4 contenant chacun un caractère du nom d utilisateur et 4 autres pour le mot de passe : m2:~# tcpdump -A -i eth0 tcp dst port 23 device eth0 entered promiscuous mode tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 11:44:59.759452 IP 10.0.2.15.4845 > 10.0.2.10.telnet: P 189:190(1) ack 167 win 2920 <nop,nop,timestamp 411367 410..F...Drr 11:44:59.761235 IP 10.0.2.15.4845 > 10.0.2.10.telnet:. ack 169 win 2920 <nop,nop,timestamp 411367 410874>..F...D.o 11:44:59.955441 IP 10.0.2.15.4845 > 10.0.2.10.telnet:. ack 171 win 2920 <nop,nop,timestamp 411387 410894>..G...E.o 11:45:00.146932 IP 10.0.2.15.4845 > 10.0.2.10.telnet:. ack 173 win 2920 <nop,nop,timestamp 411406 410913>..G!..E!t 11:45:01.326645 IP 10.0.2.15.4845 > 10.0.2.10.telnet: P 194:195(1) ack 190 win 2920 <nop,nop,timestamp 411524 410..G...EHr 11:45:01.548450 IP 10.0.2.15.4845 > 10.0.2.10.telnet: P 195:196(1) ack 190 win 2920 <nop,nop,timestamp 411546 411..G...E.o 11:45:01.749580 IP 10.0.2.15.4845 > 10.0.2.10.telnet: P 196:197(1) ack 190 win 2920 <nop,nop,timestamp 411566 411..G...E.o 11:45:01.968635 IP 10.0.2.15.4845 > 10.0.2.10.telnet: P 197:198(1) ack 190 win 2920 <nop,nop,timestamp 411588 411..G...E.t 32 packets captured 32 packets received by filter 0 packets dropped by kernel device eth0 left promiscuous mode seul figure ici un extrait des paquets contenant les informations recherchées. On peut remarquer que les caractères sont transmis en dernier octet de données du segment 8.... pas de corrigé pour cette question... 9. m2:~# adduser toto Adding user `toto'... Adding new group `toto' (1000)... Adding new user `toto' (1000) with group `toto'... Creating home directory `/home/toto'... Copying files from `/etc/skel'... Enter new UNIX password: truc Retype new UNIX password: truc passwd: password updated successfully Changing the user information for toto Enter the new value, or press ENTER for the default Full Name []: Room Number []: Work Phone []: Home Phone []: 23/12/2014 - C. Pain-Barre

UE31 - M3102 : Services Réseaux Corrigé du TP 2 6/10 Other []: Is the information correct? [y/n] y 10.... pas de corrigé pour cette question... 11. m1:~# telnet 10.0.2.10 Trying 10.0.2.10... Connected to 10.0.2.10. Escape character is '^]'. Linux 2.6.18 (10.0.2.15) (pts/0) m2 login: toto Password: Last login: Tue Dec 23 12:24:19 CET 2014 from 10.0.2.15 on pts/0 Cannot open display "172.23.0.254:0" toto@m2:~$ 12. Utilisation de su pour passer root : toto@m2:~$ su Password: m2:/home/toto# Pendant ce temps, on aura pu capturer au moins 45 paquets. Seul un extrait de ceux contenant la commande tapée et le mot de passe de root figurent ci-dessous : m2:~# tcpdump -A -i eth0 tcp dst port 23 device eth0 entered promiscuous mode tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 12:27:28.841939 IP 10.0.2.15.4930 > 10.0.2.10.telnet: P 199:200(1) ack 675 win 3456 <nop,nop,timestamp 666276 665 '.s 12:27:29.045019 IP 10.0.2.15.4930 > 10.0.2.10.telnet: P 200:201(1) ack 677 win 3456 <nop,nop,timestamp 666296 665 (.u 12:27:31.450056 IP 10.0.2.15.4930 > 10.0.2.10.telnet: P 202:203(1) ack 694 win 3456 <nop,nop,timestamp 666536 665 (.r 12:27:31.660902 IP 10.0.2.15.4930 > 10.0.2.10.telnet: P 203:204(1) ack 694 win 3456 <nop,nop,timestamp 666558 666 ).o 12:27:31.862984 IP 10.0.2.15.4930 > 10.0.2.10.telnet: P 204:205(1) ack 694 win 3456 <nop,nop,timestamp 666578 666 ).o 12:27:32.044011 IP 10.0.2.15.4930 > 10.0.2.10.telnet: P 205:206(1) ack 694 win 3456 <nop,nop,timestamp 666596 666 ).t 48 packets captured 48 packets received by filter 0 packets dropped by kernel device eth0 left promiscuous mode 13.... pas de corrigé pour cette question... C. Pain-Barre - 23/12/2014

7/10 Corrigé du TP 2 UE31 - M3102 : Services Réseaux Corrigé de l exercice 12 (Service SSH sur m2 et tunneling SSH) 1. Il suffit de remplacer le numéro de port du serveur TELNET (23) par celui du serveur SSH (22) : # tcpdump -A -i eth0 tcp dst port 22 2. m1:~# ssh 10.0.2.10 The authenticity of host '10.0.2.10 (10.0.2.10)' can't be established. RSA key fingerprint is 0e:a7:ed:ce:57:50:97:52:a5:93:a1:97:b6:2e:a6:b1. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '10.0.2.10' (RSA) to the list of known hosts. root@10.0.2.10's password: Last login: Tue Dec 23 11:45:02 2014 from 10.0.2.15 m2:~# exit logout Connection to 10.0.2.10 closed. m1:~# 3. Une fois l adresse renseignée et la clé de m2 validée, Putty affiche alors une fenêtre terminal pour la session SSH : login as: root root@10.0.2.10's password: Last login: Tue Dec 23 13:27:39 2014 from 10.0.2.15 m2:~# 4.... pas de corrigé pour cette question... 5.... pas de corrigé pour cette question... 23/12/2014 - C. Pain-Barre

UE31 - M3102 : Services Réseaux Corrigé du TP 2 8/10 6. La connexion depuis m1 reste bien possible : m1:~# ssh 10.0.2.10 root@10.0.2.10's password: Last login: Tue Dec 23 13:31:56 2014 from 10.0.2.100 m2:~# logout Connection to 10.0.2.10 closed. m1:~# 7. Ci-dessous, à gauche la saisie de l adresse de m1 et à droite la saisie de redirection de port : La zone de redirection de port après avoir cliqué sur Add : Puis la connexion sur m1 ne semble pas différente de la précédente. C. Pain-Barre - 23/12/2014

9/10 Corrigé du TP 2 UE31 - M3102 : Services Réseaux 8. Les paramètres de la nouvelle connexion avec Putty : Puis, après avoir cliqué sur Open, c est bien sur m2 qu on ouvre la connexion SSH : login as: root root@localhost's password: Last login: Tue Dec 23 13:41:51 2014 from 10.0.2.15 m2:~# La connexion à l hôte local (localhost) sur le port 20000 a été redirigée via le tunnel SSH sur une connexion ouverte depuis m1 sur le serveur SSH de m2! 9. Il faut utiliser la directive : PasswordAuthentication no 23/12/2014 - C. Pain-Barre

UE31 - M3102 : Services Réseaux Corrigé du TP 2 10/10 Corrigé de l exercice 13 (Service HTTP sur m2 et tunneling SSH) Cet exercice est une petite adaptation du précédent puisqu on veut maintenant se connecter au serveur Web de m2 qui n est pas directement accessible par la machine XP mais qui l est par m1. Il faut utiliser une connexion SSH entre la VM XP et m1 en paramétrant une redirection de port local, c est à dire saisir dans Putty de la VM XP : Host Name : 10.0.2.15 (adresse de m1) dans le menu SSH Tunnels : Source port : 8000 (par exemple) Destination : 10.0.2.10:80 (le port 80 de m2) Une fois la connexion établie, il suffit d utiliser l URL http://localhost:8000 dans le navigateur de la VM XP. C. Pain-Barre - 23/12/2014