29.01.2014 Views

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

IUP STRI – M2 2007<br />

Projet Sécurité – Equipe attaque G1<br />

3. Phase 1<br />

Pour cette première phase d’attaque, nous avions prévu d’axer les actions sur les points<br />

suivants:<br />

DNS Spoofing pour mettre en place une attaque <strong>du</strong> type fishing<br />

DoS <strong>du</strong> serveur web<br />

Remplissage de la base de données <strong>du</strong> livre d’or<br />

Brute Force sur le routeur<br />

Avant de mettre en place les attaques citées, il a fallu passer par une phase d’analyse et de<br />

découverte des services.<br />

Voici une copie de la commande « Nmap »:<br />

JordiX:~ jordi$ nmap -sV 172.17.0.2<br />

Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-10-31 15:14<br />

CET<br />

Interesting ports on 172.17.0.2:<br />

Not shown: 1676 closed ports<br />

PORT STATE SERVICE VERSION<br />

23/tcp open tel<strong>net</strong> Cisco tel<strong>net</strong>d<br />

80/tcp open http Apache httpd 2.0.54 ((Debian GNU/Linux) PHP/4.3.10-<br />

16)<br />

443/tcp open openvpn OpenVPN<br />

Service Info: OS: IOS; Device: switch<br />

On constate que les services disponibles sont:<br />

Tel<strong>net</strong> (sur le routeur)<br />

Web (sur Candide)<br />

OpenVPN (pour l’accès distant au LAN)<br />

<br />

. Copyright (c) 2007 – GNU Free Documentation licence ­ Équipe Attaque G1 – M2 STRI 16

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!