Aller au contenu principal

nmap-ssh

L’utilitaire nmap est utilisé en combinaison avec l’utilitaire d’analyse de trafic réseau tcpdump et tshark pour démontrer un problème de sécurité avec un serveur ssh.

Mission

Vous effectuez des tests de sécurité pour un client qui pense que son serveur SSH interne est relativement sécurisé et vous souhaitez en confirmer la validité.

Votre objectif est de tenter d'accéder à distance à ce serveur SSH dont vous ne connaissez que l’adresse IP sans avoir connaissance du login et du mot de passe et de divulguer le contenu d'un fichier se situant sur le serveur.

• Pré-requis : labtainer nmap-discovery, pcapanalysis (recommandé)

astuce

Si vous avez besoin d’aide sur plusieurs commandes, vous pouvez utiliser man commande pour afficher le manuel depuis un terminal de la VM Ubuntu qui contient les labtainers.

Par exemple : man nmap

Consignes

Consignes du TP : nmap-ssh_fr.pdf

attention

Avant d'utiliser des outils de capture de trame ou de découverte de services sur un réseau, demandez l'autorisation des propriétaires du réseau.

Le scan d’un hôte distant n’est pas autorisé sauf s’il s’agit :

  • d’un « bac à sable »,
  • d’un « pot de miel »
  • ou tout hôte pour lequel vous en avez l’autorisation.

Corrigé

Corrigé

Un fois le l'expérience terminée, il suffit de :

  • fermer la fenêtre du Terminal du client
  • fermer la fenêtre du Terminal du serveur
  • saisir la commande suivante : stoplab telnetlab