Mon réseau d’entreprise
5.4 Découvrir le Pentesting
5.4.1 Le plan du réseau
Vous disposez d’une Kali, machine virtuelle graphique, pour attaquer l’entreprise ciblée. Cette VM est dans votre répertoire d’accueil sur Thorin : KaliAttaquant.qc2.
Une copie de sauvegarde est disponible sur /users/stud/2A.
Vous devez lancer la VM en utilisant votre réseau dédié. L’interface virtuelle à utiliser dépend de votre id. Pour l’étudiant pam, nous pouvons voir :
pam@thorin:~$ id uid=6043(pam) gid=5000 groupes=5000 pam@thorin:~$ ls -sdl /var/run/vde2/kvmstud6043* 0 drwxrws--- 2 pam vde2-net 60 2 déc. 21:41 /var/run/vde2/kvmstud6043.ctl 0 srw-rw---- 1 pam vde2-net 0 2 déc. 21:41 /var/run/vde2/kvmstud6043.mgmt 4 -rw-r--r-- 1 pam vde2-net 7 2 déc. 21:41 /var/run/vde2/kvmstud6043.pid pam@thorin:~$ ls -sdl /var/run/vde2 | grep pam pam@thorin:~$ ls -sl /var/run/vde2 | grep pam 0 drwxrws--- 2 pam vde2-net 60 2 déc. 21:41 kvmstud6043.ctl 0 srw-rw---- 1 pam vde2-net 0 2 déc. 21:41 kvmstud6043.mgmt 4 -rw-r--r-- 1 pam vde2-net 7 2 déc. 21:41 kvmstud6043.pid pam@thorin:~$ ip a show kvmstud6043 198: kvmstud6043:... link/ether 52:03:4c:da:11:7a brd ff:ff:ff:ff:ff:ff inet 10.11.43.1/24 brd 10.11.43.255 scope global kvmstud6043 valid_lft forever preferred_lft forever inet6 fe80::5003:4cff:feda:117a/64 scope link valid_lft forever preferred_lft forever
Il faut donc utiliser l’interface kvmstud6043. L’adresse ip de l’entreprise cible est 10.26.X.222, X est le nombre consitutué des deux derniers chiffres de l’identité de l’étudiant (43, pour pam).
kvm -m 4G -hda KaliAttaquant.qc2 -net nic,macaddr=42:X:32:01:02:02 -net vde,sock=/var/run/vde2/kvmstud60X.ctl
L’option -cpu host permet d’accélerer les machines virtuelles.
5.4.2 Utilisation de la Kali
La kali à utiliser doit être exactement celle qui vous est fournie. Certains logiciels doivent être dans exactement la même version que celle qui est prévue dans l’énoncé.
Pour des raisons pratiques, le réseau à infiltré est protégé par un firewall. Il n’est accessible uniquement depuis le réseau de l’étudiant concerné. Cette règle est la plus pour éviter des erreurs d’adresse IP que pour des raisons de sécurité.
Il est donc prévu de lancer la Kali sur thorin dans le réseau de l’étudiant. Vous pouvez ajouter un peu de mémoire vive (4Go, c’est bien) à votre machine virtuelle pour la partie graphique (peu utile au demeurant).
Vous pouvez aussi utiliser la kali sur un autre ordinateur et faire une redirection de port, le fichier de configuration des ssh sera votre ami :
Vous lancez une machine virtuelle non graphique avec peu de ressource sur Thorin et vous utilisez la redirection de port depuis votre kali sur votre ordianteur personnel :
ssh etudiant@10.11.43.10 -L 8888:10.26.44.222:80
elinks http://localhost:8888
iptables -t nat -p tcp -d 10.26.44.222 --dport 80 -j DNAT
--to-destination localhost:80
elinks http://10.26.44.222
5.4.3 Soutenance
-
1. Expliquer la faille log4J
-
2. Expliquer les container et leur sécurité
-
3. Expliquer la gestion des mots de passe et leut crack
-
4. Nmap pour les pro