Previous Contents

6   Sécurité : the dark side

6.1   Exploitation de failles du système

Récupérez des programmes d'exploitation de failles dans le système Linux. Essayez ces programmes sur votre eeePC en tant qu'utilisateur pifou. Si votre noyau n'est pas concerné par ces failles, installez un noyau plus ancien.

6.2   Intrusion par changement d'adresse MAC

Remplacez l'adresse MAC de votre eeePC dans la configuration du point d'accés Wifi par une adresse MAC fantaisiste. Vérifiez que votre eeePC n'arrive plus à s'associer au SSID correspondant. Changez l'adresse MAC de votre eeePC par l'adresse MAC fantaisiste (un simple ifconfig suffit. Tentez à nouveau l'association. Qu'en concluez-vous ?

6.3   Cassage de clef WEP d'un point d'accès Wifi

Repérez le nom du réseau sans fil correspondant à votre binôme (réseau diffusé par le point d'accès Cisco présent dans la salle). Installez le paquetage aircrack-ng et utilisez-le pour trouver la clef WEP associée à votre réseau. Il faut faudra commencer par trouver le point d'accès (canal, nom des réseaux) puis écouter les trames Wifi avec airodump-ng. Ensuite vous allez simuler une association entre votre eeePC et le point d'accès (utilisez aireplay-ng). Cela vous permettra de rejouer des trames Wifi pour augmenter le trafic avec le point d'accès (toujours avec aireplay-ng). Une fois suffisament de trames échangées, lancez l'algorithme de craquage de la clef Wep (aircrack-ng).

6.4   Cassage de mot de passe WPA-PSK par force brute

Utilisez les outils du paquetage aircrack-ng pour lancer une recherche sur le mot de passe de l'identification par WPA-PSK. Commencez par mettre un mot de passe de quelques lettres puis passez à une phrase de quelques mots.

6.5   Confusion de routeur par usurpation RIP

Activez le protocole de routage RIP sur votre routeur de site. Forgez des paquets RIP pour amener votre routeur de site à transmettre les paquets à destination de www.polytech-lille.fr à votre eeePC. Installez un serveur web sur votre eeePC et ajouter la bonne adresse IP pour que vos camarades se retrouvent sur votre site web plutot que sur celui de l'école.

6.6   Attaque de type deni de service sur le serveur web

Inondez votre serveur web (celui de la machine virtuel Xen) de paquets TCP d'initialisation de connexion (paquets portant le bit SYN). En parallèle essayez de vous connecter sur votre site web. Conclusion ?

6.7   Attaque de type "homme au milieu" par usurpation ARP

Installez le paquetage dsniff sur votre eeePC. Transformez votre eeePC en routeur en mettant la variable noyau /proc/sys/net/ipv4/ip_forward à 1. Insérez votre eeePC entre la machine fixe d'un autre binome et le routeur utilisé par cette machine fixe en utilisant la commande arpspoof. Lancez le sniffeur réseau wireshark sur l'eeePC pendant que l'autre binôme se connecte sur un site web HTTP avec des formulaires HTML. Que constatez-vous ? Essayez aussi de relever les paquets réseau pendant que l'autre binôme utilise un logiciel de conversation instantanée.

6.8   Attaque par usurpation DNS

Utilisez l'utilitaire dnsspoof du paquetage dsniff pour conduire deux attaques relatives au DNS :

6.9   Intrusion dans un site web

Explorez les sites hébergés sur le serveur cambraisis. Trouvez une application PHP vulnérable et usurpez l'identité de l'utilisateur ayant installé cette application. Cherchez ensuite une faille dans le système sous cette identité. Tentez de passer administrateur sur ce serveur.


Previous Contents