Mon réseau

Mon réseau d’entreprise

5.4 Découvrir le Pentesting

Précédent   Suivant

5.4.1 Le plan du réseau

Vous disposez d’une Kali, machine virtuelle graphique, pour attaquer l’entreprise ciblée. Cette VM est dans votre répertoire d’accueil sur Thorin : KaliAttaquant.qc2.

Une copie de sauvegarde est disponible sur /users/stud/2A.

Vous devez lancer la VM en utilisant votre réseau dédié. L’interface virtuelle à utiliser dépend de votre id. Pour l’étudiant pam, nous pouvons voir :

pam@thorin:~$ id
uid=6043(pam) gid=5000 groupes=5000
pam@thorin:~$ ls -sdl /var/run/vde2/kvmstud6043*
0 drwxrws--- 2 pam vde2-net 60 2 déc. 21:41 /var/run/vde2/kvmstud6043.ctl
0 srw-rw---- 1 pam vde2-net 0 2 déc. 21:41 /var/run/vde2/kvmstud6043.mgmt
4 -rw-r--r-- 1 pam vde2-net 7 2 déc. 21:41 /var/run/vde2/kvmstud6043.pid
pam@thorin:~$ ls -sdl /var/run/vde2 | grep pam
pam@thorin:~$ ls -sl /var/run/vde2 | grep pam
0 drwxrws--- 2 pam         vde2-net 60 2 déc. 21:41 kvmstud6043.ctl
0 srw-rw---- 1 pam         vde2-net 0 2 déc. 21:41 kvmstud6043.mgmt
4 -rw-r--r-- 1 pam         vde2-net 7 2 déc. 21:41 kvmstud6043.pid
pam@thorin:~$ ip a show kvmstud6043
198: kvmstud6043:  ...
    link/ether 52:03:4c:da:11:7a brd ff:ff:ff:ff:ff:ff
    inet 10.11.43.1/24 brd 10.11.43.255 scope global kvmstud6043
       valid_lft forever preferred_lft forever
    inet6 fe80::5003:4cff:feda:117a/64 scope link
       valid_lft forever preferred_lft forever

Il faut donc utiliser l’interface kvmstud6043. L’adresse ip de l’entreprise cible est 10.26.X.222, X est le nombre consitutué des deux derniers chiffres de l’identité de l’étudiant (43, pour pam).

kvm -m 4G -hda KaliAttaquant.qc2
  -net nic,macaddr=42:X:32:01:02:02
  -net vde,sock=/var/run/vde2/kvmstud60X.ctl

L’option -cpu host permet d’accélerer les machines virtuelles.

5.4.2 Utilisation de la Kali

La kali à utiliser doit être exactement celle qui vous est fournie. Certains logiciels doivent être dans exactement la même version que celle qui est prévue dans l’énoncé.

Pour des raisons pratiques, le réseau à infiltré est protégé par un firewall. Il n’est accessible uniquement depuis le réseau de l’étudiant concerné. Cette règle est la plus pour éviter des erreurs d’adresse IP que pour des raisons de sécurité.

Il est donc prévu de lancer la Kali sur thorin dans le réseau de l’étudiant. Vous pouvez ajouter un peu de mémoire vive (4Go, c’est bien) à votre machine virtuelle pour la partie graphique (peu utile au demeurant).

Vous pouvez aussi utiliser la kali sur un autre ordinateur et faire une redirection de port, le fichier de configuration des ssh sera votre ami :

Vous lancez une machine virtuelle non graphique avec peu de ressource sur Thorin et vous utilisez la redirection de port depuis votre kali sur votre ordianteur personnel :

ssh etudiant@10.11.43.10 -L 8888:10.26.44.222:80
elinks http://localhost:8888
iptables -t nat -p tcp -d 10.26.44.222 --dport 80 -j DNAT
                               --to-destination localhost:80
elinks http://10.26.44.222

5.4.3 Soutenance
  • 1. Expliquer la faille log4J

  • 2. Expliquer les container et leur sécurité

  • 3. Expliquer la gestion des mots de passe et leut crack

  • 4. Nmap pour les pro

Précédent   Suivant