6 Sécurité : the dark side
6.1 Exploitation de failles du système
Récupérez des programmes d'exploitation de failles dans le
système Linux. Essayez ces programmes sur votre eeePC en tant
qu'utilisateur pifou. Si votre noyau n'est pas concerné
par ces failles, installez un noyau plus ancien.
6.2 Intrusion par changement d'adresse MAC
Remplacez l'adresse MAC de votre eeePC dans la configuration du point
d'accés Wifi par une adresse MAC fantaisiste. Vérifiez que votre
eeePC n'arrive plus à s'associer au SSID correspondant. Changez
l'adresse MAC de votre eeePC par l'adresse MAC fantaisiste (un
simple ifconfig suffit. Tentez à nouveau l'association.
Qu'en concluez-vous ?
6.3 Cassage de clef WEP d'un point d'accès Wifi
Repérez le nom du réseau sans fil correspondant à votre binôme (réseau
diffusé par le point d'accès Cisco présent dans la salle). Installez le
paquetage aircrack-ng et utilisez-le pour trouver la clef WEP
associée à votre réseau. Il faut faudra commencer par trouver le point
d'accès (canal, nom des réseaux) puis écouter les trames Wifi avec
airodump-ng. Ensuite vous allez simuler une association entre
votre eeePC et le point d'accès (utilisez aireplay-ng). Cela vous
permettra de rejouer des trames Wifi pour augmenter le trafic avec le
point d'accès (toujours avec aireplay-ng). Une fois suffisament
de trames échangées, lancez l'algorithme de craquage de la clef Wep
(aircrack-ng).
6.4 Cassage de mot de passe WPA-PSK par force brute
Utilisez les outils du paquetage aircrack-ng pour lancer une
recherche sur le mot de passe de l'identification par WPA-PSK.
Commencez par mettre un mot de passe de quelques lettres puis
passez à une phrase de quelques mots.
6.5 Confusion de routeur par usurpation RIP
Activez le protocole de routage RIP sur votre routeur de
site. Forgez des paquets RIP pour amener votre routeur de
site à transmettre les paquets à destination de www.polytech-lille.fr à votre eeePC. Installez un
serveur web sur votre eeePC et ajouter la bonne adresse
IP pour que vos camarades se retrouvent sur votre site
web plutot que sur celui de l'école.
6.6 Attaque de type deni de service sur le serveur web
Inondez votre serveur web (celui de la machine virtuel Xen)
de paquets TCP d'initialisation de connexion (paquets portant le
bit SYN). En parallèle essayez de vous connecter sur votre site
web. Conclusion ?
6.7 Attaque de type "homme au milieu" par usurpation ARP
Installez le paquetage dsniff sur votre eeePC. Transformez
votre eeePC en routeur en mettant la variable noyau
/proc/sys/net/ipv4/ip_forward à 1. Insérez votre eeePC entre
la machine fixe d'un autre binome et le routeur utilisé par cette
machine fixe en utilisant la commande arpspoof. Lancez le sniffeur
réseau wireshark sur l'eeePC pendant que l'autre binôme se
connecte sur un site web HTTP avec des formulaires HTML. Que
constatez-vous ? Essayez aussi de relever les paquets réseau pendant
que l'autre binôme utilise un logiciel de conversation instantanée.
6.8 Attaque par usurpation DNS
Utilisez l'utilitaire dnsspoof du paquetage dsniff pour
conduire deux attaques relatives au DNS :
-
Attaque dirigée vers un client DNS; utilisez l'utilitaire
pour perturber l'accès à un site web par la machine sous Windows.
Par exemple faites en sorte qu'au lie d'accéder au site de Microsoft
l'utilisateur se retrouve sur le site de la Debian.
- Attaque dirigée vers un serveur cache DNS; utilisez l'utilitaire
pour empoisonner le cache du serveur DNS dont se sert le client.
6.9 Intrusion dans un site web
Explorez les sites hébergés sur le serveur cambraisis. Trouvez
une application PHP vulnérable et usurpez l'identité de l'utilisateur
ayant installé cette application. Cherchez ensuite une faille dans
le système sous cette identité. Tentez de passer administrateur sur
ce serveur.