Machines nécessaires : hacker – server2 


2.1) FUV : File Upload Vulnérability 

Suivre le diapo FUV.pdf, le site web associé est disponible sur http://ip-server2/fuv/.

2.2) XSS : Cross Site Scripting et SQL Injection 

Suivre le diapo XSS-SQL.pdf, le site web associé est disponible sur http://ip-server2/sql/

2.3) RFI : Remote File Inclusion 

Suivre le diapo RFI.pdf, le site web associé est disponible sur http://ip-server2/rfi/

2.4) DOS : Denial Of Service 

Machines nécessaires : hacker - server1 - client 


Question

Rappelez comment fonctionne l’établissement d’une connexion TCP. Que se passe-t’il si on bloque l’émission du ACK ? 

Cette attaque s’appelle un SYN flood, et vise à forcer le serveur à maintenir un maximum de connexion ouvertes. Un outil intégré à KALI permet justement d’effectuer une telle attaque : 

hping3 --flood -p  -S 


Votre victime sera le client Windows sur votre réseau. Pour voir l’impact d’une telle attaque, connectez vous sur le client (mot de passe : Ku5632) et ouvrez le gestionnaire des taches, onglet performances. 

On peut lister les ports ouverts de la victime grace à nmap. Sur la machine hacker :

 #scan tous les ports compris entre 1 et 500 

nmap -p 1-500 


Une fois que vous avez déterminé l’ip de la victime et un port pour attaquer, lancez l’attaque via la machine hacker. 


Questions

1. Qu’observez-vous sur l’utilisation du processeur et l’utilisation réseau de la victime ? Pour renforcer l’attaque, vous pouvez lancer la même attaque depuis le serveur 1 cette fois, dont vous avez pu obtenir l’accès grâce à l’introduction. 

2. Qu’observez-vous cette fois ? Que pouvez-vous dire sur la capacité d’une telle attaque ? 

Remarque : Le client Windows devrait de nouveau répondre lorsque vous cessez l’attaque (Crtl+C). Si ce n’est pas le cas, vous pouvez redémarrer la machine virtuelle.