Module 9 : Sécurité des Systèmes et Réseaux Informatique 2013 / 2014 Rapport ré

Module 9 : Sécurité des Systèmes et Réseaux Informatique 2013 / 2014 Rapport réalisé par : - Mohamed TARSAFI HPING Encadré par : Mr Younes IDRISSI KHAMLICHI - Master Sciences et Techniques Réseaux et Systèmes Informatiques (RSI) FACULTE DES SCIENCES ET TECHNIQUES - SETTAT Sécurité des systèmes et réseaux informatiques | TP HPING 2 Table de matières I. Objectifs pédagogiques ........................................................................................................... 3 II. Contexte ................................................................................................................................. 3 III. Schéma de notre TP................................................................................................................. 3 IV. Exercice 1................................................................................................................................ 4 1) Générer un ping TPC avec spoofing....................................................................................................4 2) Fabrication d’un paquet avec des drapeaux a 1.................................................................................5 V. Exercice 2 : Capture de paquets UDP/ICMP .............................................................................. 7 1) Explication des différents attributs de la commande.........................................................................7 2) Changement des ports........................................................................................................................8 VI. Exercice 3 : Etude divers .......................................................................................................... 9 1) DOS .....................................................................................................................................................9 2) Attaques PING flood .........................................................................................................................10 3) Attaque Smurf...................................................................................................................................11 VII. Conclusion .............................................................................................................................12 Sécurité des systèmes et réseaux informatiques | TP HPING 3 I. Objectifs pédagogiques Se familiariser aux fonctionnalités de « hping » et voir le trafic dans Wireshark telles que la capture des PDU et le filtrage de l’affichage. II. Contexte Hping est un outil, en ligne de commande, d’assembleur et d’analyseur de paquets TCP/IP. Il est inspiré de la commande ping de linux, mais il est aussi capable d’envoyer des requêtes ICMP écho. Il supporte les protocoles TCP, UDP, ICMP et RAW-IP, à un mode traceroute, il a la capacité d’envoyer des données à travers un canal ouvert, et beaucoup d’autres possibilités. Hping a d’abord servi comme un outil de sécurité dans le passé, depuis il a évolué et permet aujourd’hui de tester la sécurité des réseaux et de leurs utilisateurs. Pour plus d'informations sur les options, accédez au site officiel de Hping http://www.hping.org/. III. Schéma de notre TP Sécurité des systèmes et réseaux informatiques | TP HPING 3 I. Objectifs pédagogiques Se familiariser aux fonctionnalités de « hping » et voir le trafic dans Wireshark telles que la capture des PDU et le filtrage de l’affichage. II. Contexte Hping est un outil, en ligne de commande, d’assembleur et d’analyseur de paquets TCP/IP. Il est inspiré de la commande ping de linux, mais il est aussi capable d’envoyer des requêtes ICMP écho. Il supporte les protocoles TCP, UDP, ICMP et RAW-IP, à un mode traceroute, il a la capacité d’envoyer des données à travers un canal ouvert, et beaucoup d’autres possibilités. Hping a d’abord servi comme un outil de sécurité dans le passé, depuis il a évolué et permet aujourd’hui de tester la sécurité des réseaux et de leurs utilisateurs. Pour plus d'informations sur les options, accédez au site officiel de Hping http://www.hping.org/. III. Schéma de notre TP Sécurité des systèmes et réseaux informatiques | TP HPING 3 I. Objectifs pédagogiques Se familiariser aux fonctionnalités de « hping » et voir le trafic dans Wireshark telles que la capture des PDU et le filtrage de l’affichage. II. Contexte Hping est un outil, en ligne de commande, d’assembleur et d’analyseur de paquets TCP/IP. Il est inspiré de la commande ping de linux, mais il est aussi capable d’envoyer des requêtes ICMP écho. Il supporte les protocoles TCP, UDP, ICMP et RAW-IP, à un mode traceroute, il a la capacité d’envoyer des données à travers un canal ouvert, et beaucoup d’autres possibilités. Hping a d’abord servi comme un outil de sécurité dans le passé, depuis il a évolué et permet aujourd’hui de tester la sécurité des réseaux et de leurs utilisateurs. Pour plus d'informations sur les options, accédez au site officiel de Hping http://www.hping.org/. III. Schéma de notre TP Sécurité des systèmes et réseaux informatiques | TP HPING 4 IV. Exercice 1 1) Générer un ping TPC avec spoofing On va générer un ping TCP avec spoofing (c'est à dire génération d'un paquet avec une adresse IP source différente de celle de la machine qui lance le hping). Dans notre cas on va pinger sur la machine 192.168.1.4 avec l’adresse ip source 192.168.1.6 au lieu de mon adresse IP qui est dans ce cas la 192.168.1.5. La commande utilisée est : hping3 192.168.1.4 –a 192.168.1.6 L’option -a hostname est utilisé dans le but de fixer une fausse adresse source, cette option assure que le système cible n’obtiendra pas votre adresse réelle. D’après l’analyse des paquets capturé par WireShark , on constate que l’adresse source est 192.168.1.6 et pas la vrai adresse qui est 192.168.1.5. Sécurité des systèmes et réseaux informatiques | TP HPING 4 IV. Exercice 1 1) Générer un ping TPC avec spoofing On va générer un ping TCP avec spoofing (c'est à dire génération d'un paquet avec une adresse IP source différente de celle de la machine qui lance le hping). Dans notre cas on va pinger sur la machine 192.168.1.4 avec l’adresse ip source 192.168.1.6 au lieu de mon adresse IP qui est dans ce cas la 192.168.1.5. La commande utilisée est : hping3 192.168.1.4 –a 192.168.1.6 L’option -a hostname est utilisé dans le but de fixer une fausse adresse source, cette option assure que le système cible n’obtiendra pas votre adresse réelle. D’après l’analyse des paquets capturé par WireShark , on constate que l’adresse source est 192.168.1.6 et pas la vrai adresse qui est 192.168.1.5. Sécurité des systèmes et réseaux informatiques | TP HPING 4 IV. Exercice 1 1) Générer un ping TPC avec spoofing On va générer un ping TCP avec spoofing (c'est à dire génération d'un paquet avec une adresse IP source différente de celle de la machine qui lance le hping). Dans notre cas on va pinger sur la machine 192.168.1.4 avec l’adresse ip source 192.168.1.6 au lieu de mon adresse IP qui est dans ce cas la 192.168.1.5. La commande utilisée est : hping3 192.168.1.4 –a 192.168.1.6 L’option -a hostname est utilisé dans le but de fixer une fausse adresse source, cette option assure que le système cible n’obtiendra pas votre adresse réelle. D’après l’analyse des paquets capturé par WireShark , on constate que l’adresse source est 192.168.1.6 et pas la vrai adresse qui est 192.168.1.5. Sécurité des systèmes et réseaux informatiques | TP HPING 5 2) Fabrication d’un paquet avec des drapeaux a 1 On va fabriquer un paquet où tous les drapeaux seraient à 1 (ou activés) : SYN, PUSH, FIN, ACK, RST, URG. Pour fixer le drapeau SYN : D’après l’analyse du trafic par WireShark, on constate que le drapeau SYN est a 1. Pour fixer le drapeau URG : Sécurité des systèmes et réseaux informatiques | TP HPING 5 2) Fabrication d’un paquet avec des drapeaux a 1 On va fabriquer un paquet où tous les drapeaux seraient à 1 (ou activés) : SYN, PUSH, FIN, ACK, RST, URG. Pour fixer le drapeau SYN : D’après l’analyse du trafic par WireShark, on constate que le drapeau SYN est a 1. Pour fixer le drapeau URG : Sécurité des systèmes et réseaux informatiques | TP HPING 5 2) Fabrication d’un paquet avec des drapeaux a 1 On va fabriquer un paquet où tous les drapeaux seraient à 1 (ou activés) : SYN, PUSH, FIN, ACK, RST, URG. Pour fixer le drapeau SYN : D’après l’analyse du trafic par WireShark, on constate que le drapeau SYN est a 1. Pour fixer le drapeau URG : Sécurité des systèmes et réseaux informatiques | TP HPING 6 On peut fixer tous les drapeaux à 1 à l’aide de la commande suivante. On utilisant WireShark , on constate que tous les drapeaux sont a 1. Sécurité des systèmes et réseaux informatiques | TP HPING 6 On peut fixer tous les drapeaux à 1 à l’aide de la commande suivante. On utilisant WireShark , on constate que tous les drapeaux sont a 1. Sécurité des systèmes et réseaux informatiques | TP HPING 6 On peut fixer tous les drapeaux à 1 à l’aide de la commande suivante. On utilisant WireShark , on constate que tous les drapeaux sont a 1. Sécurité des systèmes et réseaux informatiques | TP HPING 7 V. Exercice 2 : Capture de paquets UDP/ICMP Soit La commande suivante : #hping --count 3 --baseport 80 –keep --destport 80 –syn --spoof 192.168.239.132 192.168.239.132 La commande ci-dessous représente une Land Attack qui se faisait sur les systèmes NT et qui consistait à envoyer des paquets formatés de façon spéciale. Ce formatage donnait l’impression au système que ces paquets provenaient de lui-même à destination de lui-même et que le port source était également le port de destination. Cette attaque rendait les systèmes instables et pouvait provoquer un DoS (Denial of Service). 1) Explication des différents attributs de la commande --baseport source port Hping3 utilise le port source afin de deviner les numéros de séquence des réponses. Il commence avec un numéro de port source de base, et incrémente ce numéro pour chaque paquet envoyé. --destport Fixe le port destination, le défaut est 0. --keep Garde constant le port source. --spoof hostname Utiliser cette option dans le but de fixer une fausse adresse source, cette option assure que le système cible n’obtiendra pas votre adresse réelle --syn Fixe le drapeau TCP SYN Exécution de la commande. Sécurité des systèmes et réseaux uploads/Industriel/ rapport-hping 1 .pdf

  • 11
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager