Previous Contents

6   Sécurité : the dark side

Dans cette section, il vous est demandé de tester la résistance à l'intrusion de systèmes d'exploitation, de réseaux et d'applications Web.

6.1   Exploitation de failles du système

Récupérez des programmes d'exploitation de failles dans le système Linux. Essayez ces programmes sur votre eeePC en tant qu'utilisateur pifou. Si votre noyau n'est pas concerné par ces failles, installez un noyau plus ancien.

6.2   Intrusion par changement d'adresse MAC

Configurez le point d'accés Wifi pour une protection par adresse MAC. Remplacez l'adresse MAC de votre eeePC dans la configuration du point d'accés Wifi par une adresse MAC fantaisiste. Vérifiez que votre eeePC n'arrive plus à s'associer au SSID correspondant. Changez l'adresse MAC de votre eeePC par l'adresse MAC fantaisiste (un simple ifconfig suffit). Tentez à nouveau l'association. Qu'en concluez-vous ?

6.3   Cassage de clef WEP d'un point d'accès Wifi

Repérez le nom du réseau sans fil correspondant à votre binôme (réseau diffusé par le point d'accès Cisco présent dans la salle). Installez le paquetage aircrack-ng et utilisez-le pour trouver la clef WEP associée à votre réseau. Il faut faudra commencer par trouver le point d'accès (canal, nom des réseaux) puis écouter les trames Wifi avec airodump-ng (la carte Wifi étant passée en mode monitor à l'aide de l'utilitaire airmon-ng). Eventuellement vous pouvez simuler une association entre votre eeePC et le point d'accès (utilisez aireplay-ng). Cela vous permettra de rejouer des trames Wifi pour augmenter le trafic avec le point d'accès (toujours avec aireplay-ng). Une fois suffisament de trames échangées, lancez l'algorithme de craquage de la clef Wep (aircrack-ng).

6.4   Cassage de mot de passe WPA-PSK par force brute

Utilisez les outils du paquetage aircrack-ng pour lancer une recherche sur le mot de passe de l'identification par WPA-PSK. Repérez le nom du réseau sans fil correspondant à votre binôme (réseau diffusé par le point d'accès Cisco présent dans la salle). Capturez des dialogues d'identification WPA avec airodump-ng. Attention pour capturer ces paquets d'identification vous devez être à bonne distance du point d'accès et des interfaces Wifi de l'eeePC du banc d'essai. L'utilitaire indique en haut de son affichage si de telles trames sont capturées. Une fois chose faite, lancez aircrack-ng pour tenter de craquer la clef WPA. Le craquage doit se faire avec l'aide d'un dictionnaire. On va donc supposer que la clef WPA est un nombre sur 8 chiffres. En conséquence, créez un dictionnaire de toutes les clefs de ce format et lancez aircrack-ng.

6.5   Confusion de routeur par usurpation RIP

Activez le protocole de routage RIP sur votre routeur de site. Forgez des paquets RIP pour amener votre routeur de site à transmettre les paquets à destination de www.polytech-lille.fr à votre eeePC. Installez un serveur web sur votre eeePC et ajouter la bonne adresse IP pour que vos camarades se retrouvent sur votre site web plutot que sur celui de l'école.

6.6   Attaque de type deni de service sur le serveur web

Inondez votre serveur web (celui de la machine virtuel Xen) de paquets TCP d'initialisation de connexion (paquets portant le bit SYN). En parallèle essayez de vous connecter sur votre site web. Conclusion ?

6.7   Attaque de type "homme au milieu" par usurpation ARP

Installez le paquetage dsniff sur votre eeePC. Transformez votre eeePC en routeur en mettant la variable noyau /proc/sys/net/ipv4/ip_forward à 1. Insérez votre eeePC entre la machine fixe d'un autre binome et le routeur utilisé par cette machine fixe en utilisant la commande arpspoof. Lancez le sniffeur réseau wireshark sur l'eeePC pendant que l'autre binôme se connecte sur un site web HTTP avec des formulaires HTML. Que constatez-vous ? Essayez aussi de relever les paquets réseau pendant que l'autre binôme utilise un logiciel de conversation instantanée.

6.8   Attaque par usurpation DNS

Utilisez l'utilitaire dnsspoof du paquetage dsniff pour conduire deux attaques relatives au DNS :

6.9   Intrusion dans un site web

Explorez les sites hébergés sur le serveur cambraisis. Trouvez une application PHP vulnérable et usurpez l'identité de l'utilisateur ayant installé cette application. Cherchez ensuite une faille dans le système sous cette identité. Tentez de passer administrateur sur ce serveur.


Previous Contents