Exploitation des
Équipements Réseaux
A l'issue de ce TP vous montrerez que
vous êtes capables
:
- de définir avec précision le rôle d'un hub et d'un switch et de
vérifier leur influence concernant la confidentialité des échanges
entre les machines du réseau local,
- de mettre en oeuvre des techniques d'analyse de trame dans le
cadre d'une attaque utilisant le protocole arp.
Le compte rendu de ce TP sera
impérativement
imprimé et remis à l'enseignant à la fin de la séance;
il
sera évalué.
De plus, ce compte
rendu sera
envoyé en fichier joint (dont
le nom comportera aucun espace) par
courrier électronique en respectant une syntaxe bien
déterminée. Vous utiliserez obligatoirement
le script fourni en
tapant dans une console :
/opt/envoiCR.sh
et en se laissant guider par
les fenêtres.
Le TP se déroulera sous environnement Linux et sous l'interface
graphique de votre choix.
Vous disposerez d'outils de
test et d'analyse, et de machines sous différents systèmes
d'exploitation (Linux, Windows95, Windows98, WindowsXP, Windows NT).
1. Le Hub
Le câblage du Labo Réseau 1 est constitué de trois segments provenant
d'un
switch situé dans le
local serveur, reliés chacun à un
hub.
Chaque
hub "alimente"
une rangée de machines.
Vous travaillerez sous Linux.
1.1 Fonctions d'un hub
=> Indiquez, avec précision, le rôle
d'un hub. Donnez ses principales caractéristiques.
1.2 Trois machines sur le même hub
=> Connectez vous sur trois machines
alimentées par le même hub (M1, M2 et M3)
=> Effectuez des échanges entre M1 et
M2 (ftp vers /tmp en utilisant le compte guest : depuis M1 => ftp
<addIPM2> puis name : master ou guestxx puis password : progtr00)
=> Exécutez sur M3 (machine sur
laquelle vous êtes
physiquement
connectés), la commande
sudo
/usr/bin/
ethereal
et essayez de relever quelques trames ethernet échangées entre M1 et M2
rem : en cas de problème
d'affichage, lancer la commande :
xhost + localhost
1.3 Deux machines sur des segments différents
=> Connectez vous sur deux machines
alimentées par le même hub (M1 et M2), et une troisième machine (M3)
connectée sur un autre hub du Laboratoire Réseau 1
=> Effectuez des échanges entre M1 et
M2 (ftp vers /tmp en utilisant la même syntaxe que le 1.2)
=> Exécutez sur M3, la commande
(machine sur laquelle vous êtes
physiquement connectés)
sudo
/usr/bin/
ethereal
et essayez de relever quelques trames ethernet échangées entre M1 et M2
2. Le Switch
On dispose de deux
switchs
AT-8024, configurables par liaison série et serveur web. Vous
travaillerez sous Linux.
2.1 Fonctions d'un switch
=> Indiquez, avec précision, le rôle
d'un switch. Donnez ses principales caractéristiques.
2.2 Étude de la configuration du switch
=> Connectez vous sur le serveur web
du
switch 1 (172.31.25.131) ou
du
switch 2 (172.31.25.132) en
utilisant le login/mdp :
operator/
progtr00.
=> Naviguez sur le serveur web, et
relevez
sans rien modifier,
les caractéristiques qui vous paraissent les plus essentielles.
2.3 Câblage et essais du switch
=> Modifiez le câblage du
laboratoire, en mettant en cascade un switch derrière le hub le
plus proche de votre machine.
=> Effectuez des essais identiques à
ceux présentés dans les paragraphes 2.2 et 2.3.
3. ARP Poisoning
Dans cette dernière partie, nous allons nous intéresser au protocole
arp, et au détournement possible de
son usage dans le cadre d'une attaque.
L'attaque est connue sous le nom de "ARP Poisoning", et permet au
pirate de rediriger le trafic d'une,
ou de plusieurs, machines du réseau vers la sienne. L'opération vise à
modifier le cache ARP de, ou des,
victimes, en associant l'adresse IP de
la passerelle (par exemple) à l'adresse
MAC du pirate. Tout le trafic Victime --> Passerelle sera envoyé
vers l'ordinateur du Pirate.
Ce dernier n'aura plus qu'à router ce flux vers la destination
demandée, afin que la victime ne s'aperçoive de rien.
Cela est possible en :
- envoyant des paquets ARP Reply
sans ARP Request préalable.
Il s'agit de transmettre à la victime une trame réponse associant
l'adresse IP à détourner avec l'adresse MAC du pirate.
Cette technique utilise une faille
de certains systèmes d'exploitation qui acceptent des paquets ARP Reply sans avoir transmis au
préalable des paquets ARP Request !!!
- envoyant des paquets ARP
Request vers la victime (seule) en provenance du pirate.
Les informations de la trame arp associant l'adresse IP de
la passerelle (par exemple) à l'adresse
MAC du pirate.
Cette technique détourne l'usage
des requêtes arp qui sont utilisées habituellement en mode broadcast
("que celui qui possède l'adresse IP suivante me réponde avec son
adresse MAC !") en les utilisant en mode unicast ("toi qui
possède l'adresse IP suivante, répond moi avec ton adresse MAC ! Au
fait, voici mon adresse IP (elle est
fausse, c'est celle de la passerelle !!!) et mon adresse MAC (hé hé, celle-là par contre c'est la
mienne...)")
Pour cela nous aurons besoin d'un générateur de paquet arp (
arp-sk), d'une victime (M1) et d'un
attaquant (M2).
3.1 Etude de la victime
=> Analysez le chemin parcouru par un
paquet destiné à la machine
passerelle
(172.31.16.1) à l'aide de la commande :
/usr/sbin/
traceroute
=> Analysez le chemin parcouru par un
paquet destiné à la machine
dns nommée
ns.univ-artois.fr
(193.49.62.9) à l'aide de la commande :
/usr/sbin/
traceroute
=> Donnez et analysez le
cache arp
de la victime à l'aide de
la commande :
/sbin/
arp
3.2 Préparation et attaque par ARP
Reply
=>
Démarrez l'analyseur de trame sur votre machine (M2), et n'enregistrez
que les trames émises par
l'attaquant (M2) à destination de la
victime (M1) en configurant le filtre de capture :
sudo
/usr/bin/
ethereal
=>
Préparez un tableau
récapitulatif des données utiles afin de compléter
la commande arp-sk
|
Adresse IP |
Adresse MAC |
M1 |
-
|
- |
Passerelle |
- |
- |
M2 |
- |
- |
=>
Etudiez puis démarrez l'attaque à l'aide de la ligne de commande :
sudo
/opt/cmd/arp-sk -r -s
@IPa -d @IPv
-S @IPr:@MACa
-D @IPv:@MACv
où :
@IPa :
adresse IP de l'attaquant
@IPv :
adresse IP de la victime
@IPr :
adresse IP
de la passerelle
@MACa : adresse
MAC de l'attaquant
@MACv :
adresse MAC de la victime
Remarque
: en cas de problème lors de l'utilisation des @IPa et @IPv,
remplacez ces adresses IP par les adresses MAC correspondantes
=> Analysez et étudiez les trames capturées
3.3 Analyse des dégats...
Ce type d'attaque ne donne des résultats que sur les systèmes
d'exploitation n'ayant pas corrigé cette faille de sécurité. Vous ferez
des tests sur différents types de victime disponibles...
=> Etudiez le
cache
arp de la victime après l'attaque
=> Conclure.
3.4 Préparation et attaque par ARP
Request
=>
Sur le même principe que pour l'attaque par ARP Reply (3.2), préparez puis
lancez l'attaque, et analysez les dégats éventuels occasionnés.
Remarque : Pour
fabriquer de faux paquets arp request, utilisez la commande
arp-sk sans l'option
-r
4. Représentation du réseau
A l'aide des outils vus dans les TP précédents,
=> représentez, de manière précise, le réseau situé
entre votre machine et votre proxy situé à Arras.
=> Indiquez les types d'équipement rencontrés.
=> Indiquez quels sont les protocoles utilisés par les outils de
"tracé de réseau".