0% ont trouvé ce document utile (0 vote)
366 vues10 pages

Pratique SSH et Wireshark

Ce document décrit les étapes pour mettre en œuvre le protocole SSH et analyser le trafic réseau généré. Il présente comment configurer un serveur SSH, se connecter à distance via SSH, utiliser des outils comme Putty, analyser le trafic avec Wireshark, effectuer le transfert de fichiers et le port forwarding de manière sécurisée avec SSH.

Transféré par

Ahmad Hassan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
366 vues10 pages

Pratique SSH et Wireshark

Ce document décrit les étapes pour mettre en œuvre le protocole SSH et analyser le trafic réseau généré. Il présente comment configurer un serveur SSH, se connecter à distance via SSH, utiliser des outils comme Putty, analyser le trafic avec Wireshark, effectuer le transfert de fichiers et le port forwarding de manière sécurisée avec SSH.

Transféré par

Ahmad Hassan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE THIES Master 1

Travaux Pratiques/Dirigés
Architecture TCP/IP

Dr. Cheikh S. M. CISSE

Lab 2 : TELNET et SSH

OBJECTIFS :
 Mise en œuvre du protocole SSH et analyse des paquets

ACTION 1 : MISE EN ROUTE DE SSH


Lancez le serveur SSH sur le serveur sur la machine virtuelle Userver en tapant la
commande :

sudo service ssh start

ACTION 2 : SSH POUR L’ADMINISTRATION A DISTANCE


Dans cette partie vous allez travailler depuis le client pour exécuter des commandes sur le
serveur.

1. Ouvrez un terminal sur le client et connectez-vous à la machine serveur avec la


commande :
ssh uroot@adresse_serveur

1/10
2. Répondez par yes si une question vous est posée puis donnez le mot de passe valide
pour cet utilisateur
3. Identifiez ce qui a changé entre les deux prompts1 avant et après connexion SSH

4. Tapez les commandes suivantes sur la machine serveur et sur le terminal du client puis
comparez à chaque fois les résultats sur les deux terminaux :

$ ls –l
$ touch hello.txt
$ mkdir hello_dir
$ nano hello.txt
$ hostname
$ ls -l

5. Placez-vous sur le terminal connecté en SSH sur le client puis arrêtez le serveur vsftpd
avec la commande suivante :
$ sudo service vsftpd stop

1
Le prompt ou l’invite de la ligne de commande est la chaine de texte qui s’affiche à gauche du clignotant
6. Ouvrez un autre terminal sur le client puis essayez de vous connecter par FTP sur le
serveur
7. Arrêtez la connexion SSH sur le terminal concerné sur le client avec la commande exit

8. Récupérez le fichier putty.exe et transférez dans le client Windows puis cliquez


dessus
9. Sur la fenêtre qui s’affiche remplissez le champ Host Name (or IP Address) avec
l’adresse du serveur SSH.
10. Répondez par oui à l’avertissement qui s’affiche
11. Une fois que vous êtes connecté effectuez les commandes de la question 4

ACTION 3 : UN PEU DE WIRESHARK


Refaites les étapes 1. 2. et 7 de l’exercice 4.1 puis exécutez une commande en capturant le
trafic avec Wireshark. En déduire le numéro de port du serveur SSH
1. Localisez l’échange des clés dans la communication SSH (Diffie-Helman)
2. Quelle est la version de SSH qui est utilisée ?
3. Localisez les segments qui sont cryptés

ACTION 4 : EXECUTION DE TACHES A DISTANCE


Toutes les commandes sont effectuées depuis un client (Windows ou Ubuntu) qui est
connecté au serveur par SSH.

Commande à distance :
La syntaxe pour exécuter une commande à distance de manière sécurisée sans se connecter
est la suivante :
ssh user@hostname cmd

1) Exécutez une commande exécutée à travers SSH qui affiche les 10 dernières lignes du
fichier /var/log/syslog du serveur

Copie Sécurisée (commande scp) :

2) Consultez la page manuelle de scp et dites à quoi elle sert.


3) Pour copier un fichier local au client Ubuntu dans le répertoire $HOME de l’utilisateur
uroot une commande scp pourrait être :

Client$ scp fichierlocal .txt [email protected]:/home/uroot

a) Inspirez-vous de cette commande pour rapatrier le fichier /var/log/syslog du serveur


sur le client en utilisant la commande scp

ACTION 5 : PORT FORWARDING OU TUNNEL SSH


La création de tunnel consiste à faire passer un trafic non sécurisé sur un canal sécurisé en
utilisant SSH comme le montre la figure 1. Pour créer le tunnel sur le client en tapant la
commande suivant sur un terminal :
ssh -L [port d'entrée du tunnel]:[adresse_client]:[port de sortie du tunnel] [utilisateur@adresse_du_serveur]

Client Serveur

Port 80
Port 8080
SSH
SSH

N° port N° port
aléatoire Tunnel sécurisé SSH 22

Figure 1 Principe des tunnels SSH

Exemple : pour réaliser le tunnel de la figure 2 la commande est la suivante sur le client :

$ ssh -L 8080:localhost:80 [email protected]

1) Créez le tunnel en vous inspirant de la commande précédente


2) Sans vous déconnecter, connectez-vous maintenant avec votre navigateur sur les liens
suivants :
a) http://localhost/

Figure 2 Il n y a pas un serveur Web local au client Ubuntu

b) http://localhost:8080/
Figure 3 Le tunnel marche. Le port 8080 local est redirigé vers le port 80 du serveur

c) http://172.21.0.1/

Figure 4 L'acces direct au serveur est possible


3) Essayez de vous reconnectez sur le serveur avec votre navigateur avec les options b) et c)
qui sont valide tout en capturant à chaque fois les paquets avec Wireshark
a) Dans quel(s) cas les données sont envoyées en clairs ?
4) Reproduisez la redirection pour le protocole FTP (port de connexion et port de données)

Vous aimerez peut-être aussi