Exploitation des

Équipements Réseaux


Objectifs

A l'issue de ce TP vous montrerez que vous êtes capables :
  • de définir avec précision le rôle d'un hub et d'un switch et de vérifier leur influence concernant la confidentialité des échanges entre les machines du réseau local,
  • de mettre en oeuvre des techniques d'analyse de trame dans le cadre d'une attaque utilisant le protocole arp. 


Présentation

Le compte rendu de ce TP sera impérativement imprimé et remis à l'enseignant à la fin de la séance; il sera évalué.

De plus, ce compte rendu sera envoyé en fichier joint (dont le nom comportera aucun espace) par courrier électronique en respectant une syntaxe bien déterminée. Vous utiliserez obligatoirement le script fourni en tapant dans une console :

    /opt/envoiCR.sh
et en se laissant guider par les fenêtres.


Outils

Le TP se déroulera sous environnement Linux et sous l'interface graphique de votre choix.

Vous disposerez d'outils de test et d'analyse, et de machines sous différents systèmes d'exploitation (Linux, Windows95, Windows98, WindowsXP, Windows NT).


Travail Demandé

1. Le Hub

Le câblage du Labo Réseau 1 est constitué de trois segments provenant d'un switch situé dans le local serveur, reliés chacun à un hub. Chaque hub "alimente"  une rangée de machines.
Vous travaillerez sous Linux.

1.1 Fonctions d'un hub

      => Indiquez, avec précision, le rôle d'un hub. Donnez ses principales caractéristiques.

1.2 Trois machines sur le même hub

      => Connectez vous sur trois machines alimentées par le même hub (M1, M2 et M3)
      => Effectuez des échanges entre M1 et M2 (ftp vers /tmp en utilisant le compte guest : depuis M1 => ftp <addIPM2> puis name : master ou guestxx puis password : progtr00)
      => Exécutez sur M3 (machine sur laquelle vous êtes physiquement connectés), la commande
      sudo /usr/bin/ethereal
      et essayez de relever quelques trames ethernet échangées entre M1 et M2
     rem : en cas de problème d'affichage, lancer la commande :
     xhost + localhost
 

1.3 Deux machines sur des segments différents

      => Connectez vous sur deux machines alimentées par le même hub (M1 et M2), et une troisième machine (M3) connectée sur un autre hub du Laboratoire Réseau 1
      => Effectuez des échanges entre M1 et M2 (ftp vers /tmp en utilisant la même syntaxe que le 1.2)
      => Exécutez sur M3, la commande (machine sur laquelle vous êtes physiquement connectés)
      sudo /usr/bin/ethereal
      et essayez de relever quelques trames ethernet échangées entre M1 et M2

   

2. Le Switch

On dispose de deux switchs AT-8024, configurables par liaison série et serveur web. Vous travaillerez sous Linux.

2.1 Fonctions d'un switch

      => Indiquez, avec précision, le rôle d'un switch. Donnez ses principales caractéristiques.

2.2 Étude de la configuration du switch

      => Connectez vous sur le serveur web du switch 1 (172.31.25.131) ou du switch 2 (172.31.25.132) en utilisant le login/mdp : operator/progtr00.
      => Naviguez sur le serveur web, et relevez sans rien modifier, les caractéristiques qui vous paraissent les plus essentielles.

2.3 Câblage et essais du switch

      => Modifiez le câblage du laboratoire, en mettant en cascade un switch  derrière le hub le plus proche de votre machine.
      => Effectuez des essais identiques à ceux présentés dans les paragraphes 2.2 et 2.3.


3. ARP Poisoning

Dans cette dernière partie, nous allons nous intéresser au protocole arp, et au détournement possible de son usage dans le cadre d'une attaque.

L'attaque est connue sous le nom de "ARP Poisoning", et permet au pirate de rediriger le trafic d'une, ou de plusieurs, machines du réseau vers la sienne. L'opération vise à modifier le cache ARP de, ou des, victimes, en associant l'adresse IP de la passerelle (par exemple) à l'adresse MAC du pirate. Tout le trafic Victime --> Passerelle sera envoyé vers l'ordinateur du Pirate. Ce dernier n'aura plus qu'à router ce flux vers la destination demandée, afin que la victime ne s'aperçoive de rien.

Cela est possible en :

Pour cela nous aurons besoin d'un générateur de paquet arp (arp-sk), d'une victime (M1) et d'un attaquant (M2).

3.1 Etude de la victime

      => Analysez le chemin parcouru par un paquet destiné à la machine passerelle (172.31.16.1) à l'aide de la commande :
       /usr/sbin/traceroute
      => Analysez le chemin parcouru par un paquet destiné à la machine dns nommée ns.univ-artois.fr (193.49.62.9) à l'aide de la commande :
       /usr/sbin/traceroute
      => Donnez et analysez le cache arp de la victime à l'aide de la commande :
       /sbin/arp

3.2 Préparation et attaque par ARP Reply

      => Démarrez l'analyseur de trame sur votre machine (M2), et n'enregistrez que les trames émises par l'attaquant (M2) à destination de la victime (M1) en configurant le filtre de capture :
      sudo /usr/bin/ethereal
      => Préparez un tableau récapitulatif des données utiles afin de compléter la commande arp-sk

Adresse IP Adresse MAC
M1 -
-
Passerelle - -
M2 - -

      => Etudiez puis démarrez l'attaque à l'aide de la ligne de commande :
      sudo /opt/cmd/arp-sk -r -s @IPa -d @IPv -S @IPr:@MACa -D @IPv:@MACv
      où :
      @IPa :      adresse IP de l'attaquant
      @IPv :      adresse IP de la victime
      @IPr :      adresse IP de la passerelle
      @MACa : adresse MAC de l'attaquant
      @MACv : adresse MAC de la victime
Remarque : en cas de problème lors de l'utilisation des @IPa et @IPv, remplacez ces adresses IP par les adresses MAC correspondantes

      => Analysez et étudiez les trames capturées

3.3 Analyse des dégats...

Ce type d'attaque ne donne des résultats que sur les systèmes d'exploitation n'ayant pas corrigé cette faille de sécurité. Vous ferez des tests sur différents types de victime  disponibles...

      => Etudiez le cache arp de la victime après l'attaque
      => Conclure.

3.4 Préparation et attaque par ARP Request

      => Sur le même principe que pour l'attaque par ARP Reply (3.2), préparez puis lancez l'attaque, et analysez les dégats éventuels occasionnés.
Remarque : Pour fabriquer de faux paquets arp request, utilisez la commande arp-sk sans l'option -r


4. Représentation du réseau

A l'aide des outils vus dans les TP précédents,
      => représentez, de manière précise, le réseau situé entre votre machine et votre proxy situé à Arras.
      => Indiquez les types d'équipement rencontrés.
      => Indiquez quels sont les protocoles utilisés par les outils de "tracé de réseau".