nmap-ssh
L’utilitaire nmap est utilisé en combinaison avec l’utilitaire d’analyse de trafic réseau tcpdump et tshark pour démontrer un problème de sécurité avec un serveur ssh.
Mission
Vous effectuez des tests de sécurité pour un client qui pense que son serveur SSH interne est relativement sécurisé et vous souhaitez en confirmer la validité.
Votre objectif est de tenter d'accéder à distance à ce serveur SSH dont vous ne connaissez que l’adresse IP sans avoir connaissance du login et du mot de passe et de divulguer le contenu d'un fichier se situant sur le serveur.
• Pré-requis : labtainer nmap-discovery, pcapanalysis (recommandé)
Si vous avez besoin d’aide sur plusieurs commandes, vous pouvez utiliser man commande
pour afficher le
manuel depuis un terminal de la VM Ubuntu qui contient les labtainers.
Par exemple :
man nmap
Consignes
Consignes du TP : nmap-ssh_fr.pdf
Avant d'utiliser des outils de capture de trame ou de découverte de services sur un réseau, demandez l'autorisation des propriétaires du réseau.
Le scan d’un hôte distant n’est pas autorisé sauf s’il s’agit :
- d’un « bac à sable »,
- d’un « pot de miel »
- ou tout hôte pour lequel vous en avez l’autorisation.
Corrigé
Corrigé
Vous devez être connecté pour voir le contenu.
Un fois le l'expérience terminée, il suffit de :
- fermer la fenêtre du Terminal du client
- fermer la fenêtre du Terminal du serveur
- saisir la commande suivante :
stoplab telnetlab