Présentation et consignes partie 1 : Sniffing
Machines nécessaires : hacker – server1
Comment faire ? :
# soit dans notre cas :
nmap -sP 10.101.101.0/24
2. Lancez Wireshark : Application > Renifler et Usurpation > Wireshark
3. Sélectionnez votre interface réseau (eth0)
4. Wireshark espionne actuellement tout les paquets. Vous pouvez filtrer uniquement les telnet en précisant telnet dans la barre des filtres.
5. Lorsque wireshark a intercepté une connexion TELNET, des paquets apparaissent. Néanmoins, le mot de passe est difficile à reconstituer car il a pu être découpé en plusieurs paquets. La meilleur solution est de demander à Wireshark de reconstituer
le flux associé à ces paquets. Pour ce faire : clic droit sur un paquet > suivre > flux tcp
6. Vous devriez maintenant avoir trouvé le mot de passe.
Expliquez l’intérêt d’une connexion SSH par rapport à une connexion TELNET. Que se serait-il passé dans le cas d’une connexion SSH ? Faire un schéma expliquant les échanges SSH de paquet lors de la première connexion entre deux machines.
Exercice guidé
Une machine de votre réseau ouvre toute les minutes une connexion (root) TELNET avec le Serveur 1. Utilisez cette connexion pour trouver le mot de passe root du serveur.Comment faire ? :
1. Si ce n’est pas déjà fait, lancez l’interface graphique de kali : startx
Faire un schéma du réseau : Tout au long de ce TP, vous aurez besoin de connaître les IP des différentes machines présentes sur le réseau.
On peut scanner le réseau grace à nmap :
Faire un schéma du réseau : Tout au long de ce TP, vous aurez besoin de connaître les IP des différentes machines présentes sur le réseau.
On peut scanner le réseau grace à nmap :
# nmap -sP <ip réseau>