TP m107 0804 62507162bdc64
TP m107 0804 62507162bdc64
TP m107 0804 62507162bdc64
45 heures
1. DÉCOUVRIR LES NOTIONS DE BASE DE LA SÉCURITÉ DES SYSTÈMES
D'INFORMATION (SI)
• Activité 1 : Mener l’attaque MAC Flooding
2. PROTÉGER LE SI
• Activité 1 :S’initier à l’utilisation du pare-feu iptables
• Activité 2 : Configurer iptables en utilisant une stratégie par défaut drop
• Activité 3 : Sécuriser les systèmes Linux
• Activité 4 : Sécuriser les systèmes Windows
1 2 3 4 5
LE GUIDE DE LA VERSION PDF DES CONTENUS DU CONTENU DES RESSOURCES
SOUTIEN Une version PDF TÉLÉCHARGEABLES INTERACTIF EN LIGNES
Il contient le est mise en ligne Les fiches de Vous disposez de Les ressources sont
résumé théorique sur l’espace résumés ou des contenus consultables en
et le manuel des apprenant et exercices sont interactifs sous synchrone et en
travaux pratiques formateur de la téléchargeables forme d’exercices asynchrone pour
plateforme sur WebForce Life et de cours à s’adapter au
WebForce Life utiliser sur rythme de
WebForce Life l’apprentissage
7 heures
ACTIVITÉ 1
MENER L’ATTAQUE MAC FLOODING
Compétences visées :
Recommandations clés :
4 heures
CONSIGNES
Pour le formateur
• L’apprenant doit être capable de mettre en place l’environnement de travail décrit
dans l’énoncé
• Il doit être aussi en mesure de réaliser l’attaque MAC flooding et d’observer les
résultats de cette attaque
Pour l’apprenant
• Il est recommandée de maitriser le principe de l’attaque MAC flooding et ses
résultats
• Il est recommandée également de suivre les étapes décrites dans l’énoncé pour
pouvoir mener l’attaque avec succès
Conditions de réalisation :
• GNS3. Lien de téléchargement : https://www.gns3.com/software/download
• VirtualBox. Lien de téléchargement : https://www.virtualbox.org/wiki/Downloads
• Une machine Virtuelle Kali Linux 2022.1. Lien de téléchargement :
https://kali.download/virtual-images/kali-2022.1/kali-linux-2022.1-virtualbox-
amd64.ova
• Un fichier c3725-adventerprisek9-mz.124-15.T14.bin Lien de téléchargement :
https://drive.google.com/open?id=1DXsej1M3grZCo9l5O41Jh2jUGpnmCOR5
Critères de réussite :
• Réaliser le même environnement du travail décrit dans l’énoncé
• Exécuter avec succès l’attaque de sécurité
• Visualiser que la table MAC du commutateur ait été bien inondée suite à l’exécution
de l’attaque
Activité 1
Mener l’attaque MAC Flooding
Importation du fichier kali-linux-2022.1-virtualbox-amd64.ova sous VirtualBox Machine Virtuelle Kali Linux crée sous VirtualBox
Copyright - Tout droit réservé - OFPPT 8
Activité 1
Mener l’attaque MAC Flooding
Remarques
Topologie réseau
Remarques
Une nouvelle fenêtre intitulée New template s’ouvre, sélectionnez alors Une nouvelle fenêtre intitulée Preferences s’ouvre, sélectionnez alors IOS
Manually create a new template. Cliquez ensuite sur Next. Routers, et parcourez le chemin du fichier c3725-adventerprisek9-mz.124-
15.T14.bin. Cliquez ensuite sur Next.
PARTIE 1
Une nouvelle fenêtre intitulée New IOS router s’ouvre, nommez-la template du Attribuez une capacité RAM, il est possible d’utiliser la valeur par défaut 128Mo.
commutateur EtherSwitch. Sélectionnez la case This is an EtherSwitch router. Cliquez ensuite sur Next.
Cliquez ensuite sur Next.
PARTIE 1
Sur la page Network adaptaters, il vaut mieux ne pas modifier la configuration Sur la page Idle-PC, il vaut mieux ne pas modifier la configuration par défaut.
par défaut. Cliquez ensuite sur Next. Cliquez ensuite sur Finish.
PARTIE 1
Comme illustré dans la figure ci-dessous, la template EtherSwitch a été créée avec succès.
PARTIE 1
Une nouvelle fenêtre intitulée New template s’ouvre, sélectionnez alors Une nouvelle fenêtre intitulée Preferences s’ouvre, sélectionnez alors
Manually create a new template. Cliquez ensuite sur Next. VirtualBox VMs, et sélectionnez la VM Kali. Cliquez ensuite sur Next.
PARTIE 1
Terminez le processus de création en cliquant sur Apply puis Ok. Comme illustré dans la figure ci-dessous, la template Kali a été créée avec succès.
PARTIE 1
Importez les équipements nécessaires dans l’espace de travail, les nommez, puis Cliquez sur le bouton Start/Resume all nodes. Une fenêtre de confirmation
établissez les liens requis pour créer la topologie comme illustré à la figure ci- s’ouvre, cliquez alors sur Yes.
dessus.
Comme illustré dans la figure ci-dessous, tous les équipements sont actifs et
prêts à être utilisés.
PARTIE 1
• Lancez l’exécution de l’attaque MAC Flooding depuis la machine Kali, en accédant à son terminal et en tapant la commande : sudo macof -i eth0
• N’arrêtez pas l’exécution de l’attaque jusqu’à ce que vous puissiez examiner les résultats de cette attaque
PARTIE 1
Pour lancer Wireshark, il suffit de cliquer avec le bouton droit sur le câble liant Une fenêtre de capture de paquets s’ouvre comme illustré dans la figure ci-
la machine Kali et le commutateur. Sélectionnez ensuite l’option Start capture. dessous, cliquez alors sur OK.
PARTIE 1
Compétences visées :
Recommandations clés :
3 heures
CONSIGNES
Pour le formateur
• L’apprenant doit être capable de mettre en place l’environnement de travail décrit
dans l’énoncé
• Il doit être aussi en mesure de réaliser l’attaque DHCP Starvation et d’observer les
résultats de cette attaque
Pour l’apprenant
• Il est recommandée de maitriser le principe de l’attaque DHCP Starvation et ses
résultats
• Il est recommandée également de suivre les étapes décrites dans l’énoncé pour
pouvoir mener cette attaque avec succès
Conditions de réalisation
• L’environnement de travail relatif à l’activité 1 a été bien mis en place et configuré
• Une machine Virtuelle Ubuntu (ou n’importe quelle machine virtuelle)
Lien de téléchargement de la VM Ubuntu :
https://www.osboxes.org/ubuntu/#ubuntu-21-10-info
• Un fichier c3725-adventerprisek9-mz.124-25d.bin. Lien de téléchargement :
http://network3000.persiangig.com/p/Cisco/ios/c3725-adventerprisek9-mz.124-
25d.bin
Critères de réussite
• Réaliser l’environnement de travail décrit dans l’énoncé
• Exécuter avec succès l’attaque de sécurité
Activité 2
Mener l’attaque DHCP Starvation
Remarques
• Pour connecter la machine virtuelle Kali à Internet et pouvoir installer l’outil
yersinia, il faut choisir comme mode d’accès réseau "Nat" ou "Accès par
pont".
• Après avoir terminé l’installation, modifiez le mode d’accès réseau de la
PARTIE 1
Remarques
2. Sélectionnez une taille mémoire pour la machine virtuelle, par 3. Sélectionnez l’option « Utiliser un fichier de disque virtuel
exemple 1 Go. Cliquez ensuite sur Suivant. existant », et parcourez ensuite le chemin du disque virtuel Ubuntu
téléchargé. Cliquez ensuite sur Créer. La machine virtuelle sera
créée avec succès.
PARTIE 1
"+NewTemplate"→"Manually create a new template"→ "IOS Routers" → "New". Sélectionnez ensuite le fichier c3725-adventerprisek9-mz.124-25d.bin et
compléter le processus de création de la Template du routeur (sous le nom Router) ;
4. Importer la machine virtuelle Ubuntu. Pour ce faire, cliquez sur Edit→preferences →VirtualBox→VirtualBOX VMs→New ;
5. Établir les liens requis pour créer la topologie comme illustré à la figure ci-dessus ;
6. Démarrer les équipements de la topologie réseau en cliquant sur le boutant Start/Resume all nodes.
Remarques
• Yersinia est un outil permettant la réalisation des attaques de couche 2. Il est conçu pour tirer parti de certaines
faiblesses des différents protocoles réseau.
• L’outil Yersinia peut être installé dans une machine Kali en utilisant la commande : sudo apt install yersinia
• Dans cette étape, vous êtes essentiellement chargés d’exécuter l’attaque et de visualiser ses résultats. Pour ce faire, il est recommandé de suivre les étapes suivantes :
1. Lancez Yersinia en exécutant la commande suivante dans le terminal de la machine Kali : sudo yersinia –G ;
2. Depuis l'interface de l’outil Yersinia, cliquez sur : Launch Attack→ DHCP → Sending DISCOVER packet→ OK ;
3. Lancez ensuite Wireshark dans GNS3 pour analyser les paquets DHCP DISCOVER envoyés ;
4. Essayez de voir les dommages qui en résultent et de voir la disponibilité restante du pool d’adresses, en suivant les étapes suivantes :
i. Essayez de libérer et de renouveler l'attribution de l'adresse IP du client DHCP (machine Ubuntu) en tapant les commandes suivantes :
i. sudo dhclient -r
PARTIE 1
Cette interface illustre l’ouverture d’un nouveau projet, intitulé Projet2. Ce projet sera utilisé pour émuler la topologie réseau demandée dans cette activité.
PARTIE 1
Une nouvelle fenêtre intitulée New template s’ouvre, sélectionnez alors Une nouvelle fenêtre intitulée Preferences s’ouvre, sélectionnez alors IOS
Manually create a new template. Cliquez ensuite sur Next. Routers, et parcourez le chemin du fichier c3725-adventerprisek9-mz.124-
25d.bin. Cliquez ensuite sur Next.
PARTIE 1
Une nouvelle fenêtre intitulée New IOS router s’ouvre, nommez la Attribuez une capacité RAM, il est possible d’utiliser la valeur par défaut
Template du routeur « Router ». Cliquez ensuite sur Next. 128Mo. Cliquez ensuite sur Next.
PARTIE 1
Sur la page Network adaptaters, il vaut mieux ne pas modifier la Sur la page WIC modules, il vaut mieux ne pas modifier la configuration
configuration par défaut. Cliquez ensuite sur Next. par défaut. Cliquez ensuite sur Next.
PARTIE 1
Sur la page Idle-PC, il vaut mieux ne pas modifier la configuration par Comme illustré dans la figure ci-dessous, la Template Router a été
défaut. Cliquez ensuite sur Finish. créée avec succès.
PARTIE 1
Une nouvelle fenêtre intitulée New template s’ouvre, sélectionnez alors Une nouvelle fenêtre intitulée Preferences s’ouvre, sélectionnez alors
Manually create a new template. Cliquez ensuite sur Next. VirtualBox VMs, et sélectionnez la VM Ubuntu. Cliquez ensuite sur Next.
PARTIE 1
Terminez le processus de création en cliquant sur Apply puis Ok. Comme illustré dans la figure ci-dessous, la Template Ubuntu a été
créée avec succès.
PARTIE 1
Importez les équipements nécessaires dans l’espace de travail, Cliquez sur le bouton Start/Resume all nodes. Une fenêtre de confirmation
nommez-les, puis établissez les liens requis pour créer la topologie s’ouvre, cliquez alors sur Yes.
comme illustré à la figure ci-dessus.
PARTIE 1
• Pour vérifier le bon fonctionnement du serveur DHCP, nous allons vérifier si les machines Ubuntu (client DHCP) et Kali (pirate) peuvent recevoir des adresses IP du
serveur DHCP.
• Avant tout, il faut vérifier les liaisons d'adresse sur le serveur DHCP en exécutant la commande R1#show ip DHCP binding dans le terminal du routeur R1.
• Comme illustré dans la figure ci-dessous, le résultat de l’exécution de la commande précédente illustre qu’il y a une seule adresse DHCP (10.0.0.3) qui a été attribuée.
PARTIE 1
• Cette figure illustre l’exécution des commandes permettant la libération de la En vérifiant les liaisons d'adresses sur le serveur DHCP, nous pouvons
configuration IP de la machine Ubuntu, la demande d’une nouvelle adresse IP, et remarqué l’ajout d’une nouvelle ligne démontrant l’attribution de
l’affichage de l’adresse IP obtenue. l’adresse 10.0.0.2 à un nouveau client DHCP qui est la machine Ubuntu
• Le résultat illustré dans la figure montre que la machine Ubuntu a obtenu une adresse IP dans notre exemple.
.10.0.0.2
PARTIE 1
• Cette figure illustre l’exécution des commandes permettant la libération de la En vérifiant les liaisons d'adresses sur le serveur DHCP, nous pouvons
configuration IP de la machine Kali, la demande d’une nouvelle adresse IP, et remarquer l’ajout d’une nouvelle ligne démontrant l’attribution de l’adresse
l’affichage de l’adresse IP obtenue. 10.0.0.4 à un nouveau client DHCP qui est la machine Kali dans cet exemple.
• Le résultat illustré dans la figure montre que la machine Kali a obtenu une
adresse IP .10.0.0.4.
PARTIE 1
• Pour lancer Wireshark, il suffit de cliquer avec le bouton droit sur le câble La figure ci-dessous est un extrait de la capture du trafic collectée lors de l’exécution de
liant la machine Kali et le commutateur. Sélectionnez ensuite l’option Start l’attaque DHCP starvation.
capture.
• Une fenêtre de capture de paquets s’ouvre comme illustré dans la figure ci-
dessous, cliquez alors sur OK.
PARTIE 1
Cette figure illustre le résultat de la commande R1# show ip dhcp binding exécutée Cette figure illustre le résultat de la commande R1# show ip dhcp binding
lors de la réalisation de l’attaque DHCP starvation. Elle montre que le serveur DHCP exécutée après la réalisation de l’attaque DHCP starvation. Elle montre que le
est inondé et ne peut pas répondre à n’importe quel type de requête. serveur DHCP a attribué plusieurs adresses dynamiques.
Remarques
PARTIE 1
• Configurer un pare-feu
• Appliquer les bonnes pratiques et la configuration des outils
nécessaires pour sécuriser un système d’exploitation
18 heures
ACTIVITÉ 1
S’INITIER À L’UTILISATION DU PARE-FEU
IPTABLES
Compétences visées :
Recommandations clés :
3 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de configurer iptables en partant de la stratégie de
sécurité définie dans un énoncé.
2. Pour l’apprenant
• Il est recommandée de maitriser le principe du fonctionnement d’un pare-feu
• Il faut utiliser le syntaxe des commandes fournis au début de l’activité
• Il est également recommandée de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu. Lien de téléchargement de la VM Ubuntu :
https://www.osboxes.org/ubuntu/#ubuntu-21-10-info
4. Critères de réussite :
• Avoir un pare-feu configuré selon la stratégie de sécurité définie dans l’énoncé
• Réaliser avec succès les tests de vérification demandés dans l’énoncé
Activité 1
S’initier à l’utilisation du pare-feu iptables
$ sudo iptables –t <type de tableau> <action> <direction> <conditions> -j <ce qu'il faut faire>
PARTIE 2
• En ce qui suit nous détaillons le contenu des éléments qui peuvent être inclus dans une commande iptables.
sudo iptables –A OUTPUT –p udp –m tcp --sport 53 –j DROP Bloque les connexions UDP sortantes du port 53
sudo iptables –A INPUT –i eth0 –p tcp --dport 22 –m state --state NEW, Accepte les demandes d'établissement de nouvelles connexions et
ESTABLISHED –j ACCEPT datagramme faisant partie d'une connexion déjà établie
sudo iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT Accepte les echo-request (paquet icmp de type 8) sortantes
• Pour enregistrer la configuration et la faire démarrer automatiquement, les deux commandes iptables-save et iptables-restore peuvent être utilisées.
• # iptables-save > /etc/iptables.rules
• #iptables-restore < /etc/iptables.rules
10. Ajoutez la règle appropriée permettant de bloquer l’envoi des écho-requests du protocole ICMP ;
11. Essayez de nouveau de pinguer l’url suivant www.google.com depuis la machine virtuelle ;
12. Enregistrez la configuration effectuée ;
13. Supprimez les règles du pare-feu iptables.
Remarques
• En cas ou iptables n’est pas installé dans votre machine, il suffit de
taper les commandes suivantes :
• sudo apt-get update
• sudo apt-get install iptables
PARTIE 2
• Selon le résultat illustré dans la figure ci-dessus, la stratégie par défaut de iptables est ACCEPT
Remarques
PARTIE 2
Remarques
• Ces résultats sont obtenus avec la configuration par défaut de
iptables illustrée précédemment.
Ping 192.168.0.162
Le résultat obtenu démontre que la machine virtuelle répond aux requêtes
ICMP envoyées de la part de la machine hôte.
hôte
• Le résultat illustré dans la figure ci-contre démontre que la machine Ubuntu
n’a pas répondu aux écho-request reçus et cela est du au fait que iptables a
bloquer la réception de ce type de requêtes.
• Pour supprimer les règles configurées au sein de iptables, il suffit de taper la commande : sudo iptables -F
PARTIE 2
Recommandations clés :
6 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de configurer iptables en partant de la stratégie de
sécurité définie dans un énoncé.
2. Pour l’apprenant
• Il est recommandée de maitriser le principe du fonctionnement d’un pare-feu
• Il faut utiliser le syntaxe des commandes fournie au début de l’activité précédente
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu qui a été utilisée dans l’activité 2.
• Réalisation de l’activité précédente avec succès.
4. Critères de réussite :
• Avoir un pare-feu configuré selon la stratégie de sécurité définie dans l’énoncé
• Réaliser avec succès les tests de vérification demandés dans l’énoncé
Activité 2
Configurer iptables en utilisant une stratégie par défaut
DROP
1. Une fenêtre intitulé Fonctionnalités de Windows s’affiche, sélectionnez alors Client Telnet.
2. Cliquez ensuite sur OK.
PARTIE 2
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
}
5. Testez le bon fonctionnement du serveur Telnet installé, en essayant de vous connecter en utilisant Telnet depuis la machine hôte vers la machine virtuelle Ubuntu. Cela
est possible en tapant dans l’invite de commande Windows la commande Telnet @IP où @IP représente l’adresse IP de la machine virtuelle Ubuntu (192.168.0.162)
PARTIE 2
• Pour tester le bon fonctionnement du netstat, il suffit de taper la commande : sudo netstat
PARTIE 2
• Pour vérifier que le service Telnet est actif sur le port 23, il suffit de taper la commande : sudo netstat -tan
• Pour tester le bon fonctionnement du serveur SSH installé, il suffit d’essayer de se connecter en utilisant SSH depuis la machine hôte vers la machine virtuelle Ubuntu.
Cela est possible en utilisant l’outil Putty.
PARTIE 2
• Pour implémenter la condition (C), il suffit de taper les commandes suivantes dans l’ordre donné :
• sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
• sudo iptables -A OUTPUT -p udp -j ACCEPT
PARTIE 2
Les figures ci-dessous illustrent l’exécution des commandes précédentes et la configuration obtenue du pare-feu iptables :
PARTIE 2
• Pour implémenter une telle condition, il suffit de taper les commandes suivantes dans l’ordre donné :
➢ Cette ligne de commande permet d’accepter les paquets TCP faisant partie d'une connexion déjà établie. Cette ligne est essentielle puisqu’elle donne la
possibilité à la machine Ubuntu de répondre aux requêtes TCP faisant partie d’une connexion établie.
Les figures ci-dessous illustrent l’exécution des commandes précédentes et la configuration obtenue du pare-feu iptables
PARTIE 2
• Essayez d’établir une connexion Telnet avec la machine Ubuntu. La figure ci-dessous démontre qu’il est impossible d’établir une connexion Telnet :
Compétences visées :
Recommandations clés :
3 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable d’appliquer les configurations et les bonnes pratiques
de sécurisation d’un système d’exploitation Linux en partant des stratégies de
sécurité définies dans un énoncé.
2. Pour l’apprenant
• Il est recommandée de maitriser les bonnes pratiques de sécurisation d’un système
d’exploitation Linux
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu
4. Critères de réussite :
• Désactiver avec succès les services inutiles
• Définir avec succès une stratégie des mots de passes utilisateurs
Activité 3
Sécuriser les systèmes Linux
• Pour ce faire, les mesures de sécurité à appliquer dans cette activité sont comme suit :
• Vérifier si la période d’expiration définie est appliquée à l’utilisateur user1 en exécutant la commande sudo chage -l user1
D’après le résultat affiché dans la figure ci-dessus, nous pouvons remarquer la présence du service avahi-daemon qui pourra être désinstallé ou désactivé.
PARTIE 2
Cette figure illustre la modification du mot de passe de l’utilisateur user1. Le résultat illustré montre que la nouvelle configuration est bien appliqué
PARTIE 2
La figure ci-dessous illustre la nouvelle configuration du fichier /etc/login.defs qui répond aux exigences de l’énoncé
PARTIE 2
L’application de la configuration d’une période d’expiration d’un mot de passe à un ancien utilisateur en utilisant la commande chage
PARTIE 2
Compétences visées :
Recommandations clés :
6 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable d’appliquer les configurations et les bonnes pratiques
de sécurisation d’un système d’exploitation Windows en partant des stratégies de
sécurité définies dans un énoncé.
2. Pour l’apprenant
• Il est recommandée de maitriser les bonnes pratiques de sécurisation d’un système
d’exploitation Windows
• Il est également recommandée de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine virtuelle Windows. Un fichier ISO d’installation de Windows 10 pourra
être téléchargé à partir du lien suivant : https://tb.rg-
adguard.net/dl.php?go=7119d4be
4. Critères de réussite :
• Configurer avec succès les stratégies de sécurité définies dans l’énoncé de l’activité
Activité 4
Sécuriser les systèmes Windows
Introduction
• L’objectif de cette activité est d’appliquer un ensemble de bonnes pratiques de configuration permettant de durcir un système d’exploitation Windows afin d’éliminer de
nombreuses surfaces d'attaques.
• Pour ce faire, les mesures de sécurité à appliquer dans cette activité sont comme suit :
1. Désactiver les services inutiles et renforcer le niveau de sécurité des services existants ;
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
• L’objectif de cette étape est de désactiver les services qui sont inutiles pour le fonctionnement du système. Cela permet de réduire efficacement la surface d’attaque.
• Pour afficher la liste des services activés dans un système Windows, il suffit de lancer services.msc (taper services.msc dans la barre de recherche Windows). Une
interface affichant les différents services ainsi que leurs états (désactivés, lancés manuellement ou automatiquement).
• En parcourant la liste des services affichez dans cette interface, désactivez ceux qui ne sont pas utiles.
• Exemples de services inutiles qui doivent être désactivés :
• Téléphonie
• Télécopie
• Carte à puce
• Service de prise en charge Bluetooth
• Spouleur d’impression
• Service initiateur iSCSI Microsoft
• Partage de connexion Internet
PARTIE 2
• Travail demandez : Essayez au moins de désactivez les services inutiles cités précédemment..
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
• Certaines services ne peuvent pas être désactivé. Il est possible de renforcer leurs niveaux de sécurité au
travers de la politique locale du poste.
• Dans cette activité, vous êtes chargés de renforcer la sécurité de l’authentification à distance. Pour ce
faire :
• Lancez gpedit.msc (tapez gpedit.msc dans la barre de recherche Windows)
• Allez dans : Configuration ordinateur → Paramètres Windows → Paramètres de sécurité-->
Stratégies locales → Options de sécurité
• Parcourez la liste et sélectionner Sécurité réseau : niveau d'authentification du LAN Manager
• Examinez la liste fournie pour les différents niveau d’authentification fournis. Pour avoir une idée
sur la signification de chaque niveau de sécurité, tapez le menu Expliquer (comme illustré dans la
figure ci-dessous)
• Attribuez comme niveau de sécurité la valeur « uniquement NTLM v2, Refuser LM »
• Validez le choix
PARTIE 2
1. Afin d’examiner les fonctions d'une interface réseau et sélectionner celles qui sont utiles, sélectionnez Panneau de configuration → Réseau et Internet/Connexion
réseau → clic droit sur l’interface réseau (Ethernet) → Propriétés.
• Souvent, les fonctions d’une interface réseau utile pour la plupart des systèmes sont :
• Client pour réseau Microsoft
• Protocole Internet version 4 (TCP/IPv4)
• Les autres options peuvent être désactivées (ou désélectionnées) :
• Partage de fichiers et imprimantes :Utile pour les serveurs de fichiers
• Planificateur de paquets QoS : Utile dans le cas de l’adoption de la priorisation du trafic
• Les protocoles de découverte LLDP et topologie de la couche de liaison : Inutiles
• Travail demandé : Désactivez les fonctions inutiles de votre interface réseau
PARTIE 2
2. Désactivez le protocole IPv6 inutilisé comme suit : Panneau de configuration → Gestionnaire de périphériques → Menu Affichage → Afficher les périphériques
cachés/réseau→ désactivez Wan Miniport IPv6.
• Pour bloquer les attaques exploitant les médias amovibles, il est possible de désactiver la possibilité d'utilisation des médias amovibles sur les postes.
• Pour ce faire, vous êtes appelés à :
• Lancer gpedit.msc ;
• Activer les deux options suivantes :
• Configuration Ordinateur → Modèle d'administration → Système → Accès au stockage amovible → Toutes les classes de stockage amovible : refuser
tous les accès
• Configuration Ordinateur → Modèle d'administration → Système → Installation de périphérique → Restriction d'installation de périphériques →
Empêcher l'installation de périphériques amovibles
PARTIE 2
• Définir un seuil de verrouillage égal à 3 échecs de connexion à tous les comptes d'utilisateurs
• Pour configurer la stratégie demandée, il suffit de lancer Stratégie de sécurité locale → Stratégie de comptes
PARTIE 2
• Pour configurer la stratégie demandée, il suffit de lancer Stratégie de sécurité locale → Stratégies locales → Stratégie d’audit
PARTIE 2
• Dans le volet de gauche, cliquez sur Créer une image système, puis suivez les étapes
• Pour ce faire, dans cette étape vous allez ajouter une règle au pare-feu Windows qui autorise la mise à jour du système Windows
• En effet, parmi les bonnes pratiques de sécurité, figure celle de mettre à jour constamment le système d’exploitations
• Pour allez ajouter une règle au pare-feu Windows qui autorise la mise à jour du système Windows, vous êtes chargés de :
• Aller dans Panneau de configuration → Pare-feu Windows → Paramètres Avancés
• Cliquer sur Règles de trafic sortants → Nouvelle règle
• Sélectionner Personnalisée → Services → Personnaliser → défiler la liste et trouver Windows Update → Appliquer à ce service →ok →Suivant
• Sélectionner TCP comme protocole puis cliquer suivant
• Dans la fenêtre Action, sélectionner Autoriser la connexion puis cliquer sur suivant
• Cocher tous les profils pour cette règle
PARTIE 2
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
Cette figure illustre l’interface qui affiche les différents services, qui est lancée suite à l’exécution de services.msc
PARTIE 2
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
Cette figure illustre la désactivation du service Téléphonie Cette figure illustre la désactivation du service Télécopie
PARTIE 2
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
Cette figure illustre la désactivation du service Carte à puce Cette figure illustre la désactivation du service Service de prise en charge Bluetooth
PARTIE 2
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
Cette figure illustre la désactivation du service Spouleur d’impression Cette figure illustre la désactivation du service Service Initiateur iSCSI de Microsoft
PARTIE 2
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
Cette figure illustre la désactivation du service Partage de connexion Internet Cette figure illustre la désactivation du service Routage et accès distant
PARTIE 2
Étape 1 : Désactiver les services inutiles et renforcer le niveau de sécurité des services existants
Cette figure illustre l’amélioration du niveau de sécurité de l’authentification à distance (Sécurité réseau : niveau d'authentification du LAN Manager) en lui attribuant
comme valeur « uniquement NTLM v2, Refuser LM »
PARTIE 2
Durée de vie minimale d’un mot de passe configurée égale à 5 jours Longueur minimale d’un mot de passe configurée égale à 8 caractères
PARTIE 2
Activation de l’option de vérification de complexité d’un mot de passe Restreindre l’utilisation d’un ancien mot de passe avec un seuil égal à 24
PARTIE 2
13 heures
ACTIVITÉ 1
APPLICATION DES TECHNIQUES DE
CHIFFREMENT CLASSIQUES
Compétences visées :
Recommandations clés :
1 heure
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de chiffrer un texte en claire avec le chiffrement de
César et Vigenère
• Il doit être également capable de déchiffrer un texte chiffré avec le chiffrement de
César et Vigenère
2. Pour l’apprenant
• Il est recommandée de maitriser les principes des algorithmes de chiffrement
classique, en particulier César et Vigenère
3. Conditions de réalisation :
• Aucune condition exigée
4. Critères de réussite :
• Avoir un texte chiffré lorsqu’on part d’un texte en claire
• Avoir un texte en clair (qui a un sens) en partant d’un texte chiffré
Activité 1
Application des techniques de chiffrement classiques
1. Chiffrez le texte suivant, avec le chiffrement de César, sachant que la distance de décalage est 5.
• Texte en claire : cet exercice entre dans le cadre de chiffrement classique
2. Déchiffrez le texte suivant, qui a été avec le chiffrement de César, sachant que la distance de décalage est 7.
• Texte chiffré : s h c p l l z a i l s s l
3. Déchiffrez le texte suivant, qui a été avec le chiffrement de César, sachant que le premier mot du texte claire est le.
• Texte chiffré : o h v r o h l o e u l o o h
PARTIE 3
2. Déchiffrez le texte suivant, qui a été avec le chiffrement de Vigenère en utilisant la clé EXERCICE.
• Texte chiffré : PBWFNMKPFOMCNM
PARTIE 3
Lettres d’origine A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• Ensuite, il faut chercher les correspondances de chaque lettre dans le texte claire comme suit :
Claire c e t e x e r c i c e e n t r e d a n s l e c a d r e d u c H I f f r e m e n t c l a s s i q u e
Chiffré h j y j c j w h n h j j s y w j i f s x q j h f i w j i z H M n k k w j r j s y h q f x x n v z j
• Texte en claire : c e t e x e r c i c e e n t r e d a n s l e c a d r e d u c h i f f r e m e n t c l a s s i q u e
PARTIE 3
• Texte chiffré : h j y j c j w h n h j j s y w j i f s x q j h f i w j i z h m n k k w j r j s y h q f x x n v z j
Lettres d’origine A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• Ensuite, il faut chercher les correspondances de chaque lettre dans le texte chiffré comme suit :
Chiffré s h c p l l z a i l s s l
Claire l a v i e e s t b e l l e
PARTIE 3
• Texte chiffré : s h c p l l z a i l s s l
• Texte en claire : l a v i e e s t b e l l e
Lettres d’origine A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• Ensuite, il faut chercher les correspondances de chaque lettre dans le texte chiffré comme suit :
PARTIE 3
Chiffré o h v r o h l o e u l o o h
Claire l e s o l e i l b r i l l e
• Texte chiffré : oh vrohlo eulooh
• Texte en claire : le soleil brille
Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Position 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
• La sixième ligne : Identifiez le texte chiffré en partant des positions calculées et en se référant au tableau des positions.
CLAIR C H I F F R E D E V I G E N E R E
PCLAIR 2 7 8 5 5 17 4 3 4 21 8 6 4 13 4 17 4
CLÉ E X E R C I C E E X E R C I C E E
PCLÉ 4 23 4 17 2 8 2 4 4 23 4 17 2 8 2 4 4
PCHIFFRÉ 6 4 12 22 7 25 6 7 8 18 12 23 6 21 6 21 8
CHIFFRÉ G E M W H Z G H I S M X G V G V I
Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Position 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
CHIFFRÉ P B W F N M K P F O M C N M
PCHIFFR2 15 1 22 5 13 12 10 15 5 14 12 2 13 12
CLÉ E X E R C I C E E X E R C I
PCLÉ 4 23 4 17 2 8 2 4 4 23 4 17 2 8
PCLAIR 11 4 18 14 11 4 8 11 1 17 8 11 11 4
CLAIR L E S O L E I L B R I L L E
• Texte en claire : L E S O L E I L B R I L L E
3 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de chiffrer/déchiffrer des fichiers avec des algorithmes
de chiffrement symétriques en utilisant OpenSSL
• Il doit être également capable de générer des clés de chiffrement symétrique
2. Pour l’apprenant
• Il est recommandée de maitriser le principe de chiffrement symétrique
• Il faut utiliser les commandes fournies au début de l’activité
• Il est également recommandée de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu. Lien de téléchargement de la VM Ubuntu :
https://www.osboxes.org/ubuntu/#ubuntu-21-10-info
4. Critères de réussite :
• Générer un fichier chiffré à partir d’un fichier en claire
• Générer un fichier claire à partir d’un fichier chiffré
• Générer une clé symétrique
• Utiliser avec succès les différents types d’algorithmes de chiffrement symétriques
Activité 2
Chiffrement/déchiffrement symétrique grâce à OpenSSL
Présentation de OpenSSL
• OpenSSL est une bibliothèque cryptographique open source qui implémente Secure Sockets Layer (SSL) et Transport Layer Security (TLS).
• OpenSSL fournie un ensemble de commandes exécutables en ligne de commande et permettant d’offrir plusieurs fonctionnalités telles que :
• Le chiffrement et le déchiffrement : plusieurs algorithmes de chiffrement sont implémentés dans OoenSSL tel que RSA, DES, IDEA,AES, RC4,etc..
• Le calcul d’empreinte numérique : plusieurs fonctions de hachage sont implémentés tel que MD5, SHA, etc..
• La forge de clef RSA
• La création de certificat X509
Présentation de OpenSSL
• L’objectif principal de cette activité est de se familiariser à l’utilisation d’OpenSSL en essayant de réaliser le chiffrement et le déchiffrement symétrique
• Le tableau ci-dessous fournit les commandes nécessaires pour la réalisation du chiffrement et du déchiffrement :
openssl rand -out <clé.key> <nombre_bits> Génère un nombre aléatoire de taille nombre_bits
Chiffrer un fichier avec l’AES et une clé. Pour déchiffrer, il suffit de changer l’option –e à -
openssl aes-256-cbc -in <claire.txt> -out <chiffre.enc> -e -k <clé.key>
PARTIE 3
d
L’ajout de cette option aux commandes précédentes permet de produire un fichier lisible
L’option -a
qui est codé en base64
Travail demandé
• Comme cité précédemment, l’objectif principal est d’utiliser OpenSSL pour chiffrer et déchiffrer des fichiers. Pour ce faire, vous êtes chargés dans cette activité
d’effectuer les tâches suivantes :
1. Vérifiez que OpenSSL est installé dans votre machine Ubuntu et déterminez sa version en tapant la commande : openssl version [-a] ;
2. Créez un fichier, nommé message, qui inclut le texte suivant :
3. Chiffrez le fichier message avec l’algorithme de chiffrement DES3. Le fichier chiffré est nommé message.enc ;
4. Déchiffrez le fichier message.enc. Le fichier déchiffré est nommé message.dec ;
5. Vérifiez que les deux fichiers message et message.dec contiennent le même contenu ;
6. Affichez le contenu du fichier message.enc ;
7. Répétez les étapes 3→6 en utilisant l’option –a ;
PARTIE 3
Correction
• Pour vérifier que OpenSSL est bien installé dans votre machine Ubuntu et déterminer sa version, il est possible de taper l’une des deux commandes suivantes:
• Openssl version
• Openssl version -a
• Les résultats des deux commandes précédentes sont illustrés dans les deux figures ci-dessous. Selon les résultats obtenus, la version OpenSSL est 1.1.1L :
PARTIE 3
• Pour chiffrer le fichier message avec l’algorithme de chiffrement DES3, il suffit d’exécuter la commande suivante : openssl enc -e -des3 -in message -out message.enc
PARTIE 3
• Pour déchiffrer le fichier message.enc, il suffit d’exécuter la commande suivante : openssl enc -d -des3 -in message.enc -out message.dec
• Il est possible d’exécuter la commande tail –f message.enc pour afficher le contenu du fichier message.enc
PARTIE 3
Remarque
• Le contenu du fichier message.enc n’est pas lisible à cause de l’absence de l’option -a.
• Pour déchiffrer le fichier message2.enc, il suffit d’exécuter la commande suivante : openssl enc -d -des3 -in message2.enc -out message2.dec -a
• Pour vérifier que les deux fichiers message et message2.dec contiennent le même contenu, il est possible d’exécuter la commande : diff message message2.dec
PARTIE 3
• Il est possible d’exécuter la commande tail –f message.enc pour afficher le contenu du fichier message2.enc
• Pour déchiffrer le fichier messageRC.enc, il suffit d’exécuter la commande suivante : openssl enc -d -rc4 -in messageRC.enc -out messageRC.dec
• Pour vérifier que les deux fichiers message et messageRC.dec contiennent le même contenu, il est possible d’exécuter la commande : diff message messageRC.dec
PARTIE 3
Compétences visées :
Recommandations clés :
2 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de générer une paire de clé privée/publique
2. Pour l’apprenant
• Il est recommandée de maitriser le principe de l’algorithme RSA
• Il faut utiliser les commandes fournies au début de l’activité
• Il est également recommandée de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu qui a été utilisée dans l’activité 2
4. Critères de réussite :
• Générer avec succès une paire de clé RSA (privée/publique)
Activité 3
Génération de clé privée/public RSA
openssl rsa -in <fichier_rsa.priv> -des3 -out <fichier.pem> Chiffre la clef privé RSA avec l’algorithme DES3.
Stocke la clé publique dans un fichier à part. Cette commande permet de créer la
openssl rsa -in <fichier_rsa.priv> -pubout -out <fichier_rsa.pub>
clé publique associée à la clef privée RSA.
openssl rsa -in key -check -modulus -text Vérifie la clé privée RSA. Plusieurs options peuvent être utilisées.
openssl rsa -pubin -in pubkey -text Vérifie la clé public RSA.
PARTIE 3
Travail demandé
• Comme présenté précédemment, l’objectif principal de cette activité est d’utiliser OpenSSL pour générer une couple de clés privée/public RSA. Pour ce faire, vous êtes
chargés de réaliser les tâches suivantes :
1. Générez une clé privée, nommée Key.priv, de taille 1024 ;
2. Vérifiez la clé privée générée, utilisez toutes les options ;
3. Chiffrez la clef privée générée précédemment avec l’algorithme DES3. Le fichier résultant est nommé Key.pem ;
4. Utilisez la commande cat pour afficher le contenu de la clé privée chiffrée Key.pem ;
5. Générez la clé publique correspondante, qui est nommée Key.pub ;
6. Vérifiez la clé publique générée ;
7. Utilisez la commande cat pour afficher le contenu de la clé publique.
PARTIE 3
Correction
• Pour générer la clé privée Key.priv, il suffit d’exécuter la commande suivante : openssl genrsa -out Key.priv 1024
• Pour vérifier la clé privée générée, il suffit d’exécuter la commande : openssl rsa -in Key.priv -check . Il est aussi possible d’utilizer d’autres options.
Le résultat de la commande openssl rsa -in Key.priv -check Le résultat de la commande openssl rsa -in Key.priv -modulus
PARTIE 3
• Pour vérifier la clé publique générée, il suffit d’exécuter la commande : openssl rsa -pubin -in Key.pub -text
PARTIE 3
• Configurer OpenSSL
• Générer des certificats auto-signés
• Générer des certificats clients
Recommandations clés :
4 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de configurer le fichier openssl.cnf
• Il doit être également capable de générer un certificat auto-signé pour le CA et Des
certificats clients
2. Pour l’apprenant
• Il est recommandée de maitriser les notions de base d’une PKI
• Il faut utiliser les commandes fournies au début de l’activité
• Il est également recommandée de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu qui a été utilisée dans l’activité 2.
• Réalisation des activités précédentes (2 et 3) avec succès.
4. Critères de réussite :
• Configurer avec succès l’outil OpenSSL
• Avoir un certificat auto-signé
• Avoir un certificat client signé par le CA
Activité 4
Génération des certificats avec OpenSSL
• L’objectif principal de cette activité est de mettre en place une plateforme PKI à l’aide d’OpenSSL afin de générer des certificats clients X.509.
default_bits = 1024
default_keyfile = privatekey.pem
countryName_default = MA
stateOrProvinceName_default = MAROC
localityName_default = NEW_CITY
0.organizationName_default = OFPPT
organizationalUnitName_default = SECURITY
2. Générez le certificat auto-signé du CA, en utilisant la clé privée générée précédemment, tel que :
• Le nom du certificat est : ofpptcacert.pem ;
• La validité du certificat est : 4 ans (365joursx4=1460jours) ;
• Le certificat doit être enregistré dans l’emplacement adéquat : /etc/activite/cacerts ;
• Noté que lors de la génération du certificat, vous devez conserver les informations du CA par défaut qui ont été configurés précédemment dans le
PARTIE 3
fichier openssl.cnf.
2. Générez la requête client, en utilisant la clé privée générée précédemment, tel que :
• Le nom du fichier contenant la requête est : ClientArequest.pem ;
• La fichier de la requête doit être enregistrée dans l’emplacement adéquat : /etc/activite/reqs ;
• Noté que lors de la génération de la requête client, vous devez conserver les informations générales mais il faut saisir certains informations du client.
Pour ce faire :
PARTIE 3
• Le nom du client doit être saisi dans le champ Common Name. La valeur attribuée peut être ClientB.
• Le mail du client doit être saisi dans le champ Email Address . La valeur attribuée peut être clientA@gmail.com.
La figure ci-dessous illustre la configuration finale de la section CA [ CA_default ] La figure ci-dessous illustre la configuration finale de la section [req] dans le
dans le fichier openssl.cnf fichier openssl.cnf
PARTIE 3
2. Pour générer le certificat auto-signé du CA, en respectant l’énoncé, il suffit d’exécuter la commande :
sudo openssl req -new -x509 -days 1460 -key private/ofpptcakey.pem -out cacerts/ofpptcacert.pem
PARTIE 3
Le résultat de l’affichage du certificat du CA en exécutant la commande Le résultat de l’affichage du certificat du CA en mode graphique
cat cacerts/ofpptcacert.pem
PARTIE 3
4. Pour vérifier la validité du certificat généré, il suffit d’exécuter la commande : sudo openssl verify -CAfile cacerts/ofpptcacert.pem certs/ClientAcertificate.pem
Le résultat de l’affichage du certificat du client A en exécutant la commande : Le résultat de l’affichage du certificat du Client A en mode graphique
cat certs/ClientAcertificate.pem
PARTIE 3
10. Pour vérifier la validité du certificat généré, il suffit d’exécuter la commande : sudo openssl verify -CAfile cacerts/ofpptcacert.pem certs/ClientBcertificate.pem
Le résultat de l’affichage du certificat du client B en exécutant la commande : Le résultat de l’affichage du certificat du Client B en mode graphique
cat certs/ClientBcertificate.pem
PARTIE 3
Recommandations clés :
1 heure
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de chiffrer/déchiffrer des fichiers avec l’algorithme de
chiffrement asymétrique RSA en utilisant OpenSSL
2. Pour l’apprenant
• Il est recommandée de maitriser les notions de base d’une PKI
• Il faut utiliser les commandes fournies au début de l’activité
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu qui a été utilisée dans l’activité 2.
• Réalisation des activités précédentes (2, 3, et 4) avec succès.
4. Critères de réussite :
• Générer un fichier chiffré à partir d’un fichier en claire
• Générer un fichier claire à partir d’un fichier chiffré
Activité 5
Chiffrement/déchiffrement asymétrique des fichiers
2. Chiffrez le fichier fichier.txt en utilisant la clé publique du client A. Le fichier chiffré est nommé fichier.enc. Utilisez le certificat du client A généré dans l’activité
précédente ;
3. Déchiffrez le fichier fichier.enc. Le fichier chiffré est nommé fichier.dec ;
4. Vérifiez que les deux fichiers fichier.txt et fichier.dec contiennent le même contenu.
Correction
1. Pour créer le fichier fichier.txt, il suffit d’exécuter la commande sudo nano fichier.txt et de taper le texte. La figure ci-dessous illustre la création du fichier.txt.
2. Pour chiffrer le fichier fichier.txt avec la clé publique du client A, il suffit d’exécuter la commande suivante :
sudo openssl rsautl -encrypt -inkey certs/ClientAcertificate.pem -certin -in /home/osboxes/fichier.txt -out /home/osboxes/fichier.enc
3. Pour déchiffrer le fichier fichier.enc avec la clé privée du client A, il suffit d’exécuter la commande suivante :
sudo openssl rsautl -decrypt -inkey private/ClientAkey.pem -in /home/osboxes/fichier.enc -out /home/osboxes/fichier.dec
4. Pour vérifier que les deux fichiers fichier.txt et fichier.dec contiennent le même contenu, il suffit d’exécuter la commande :
diff /home/osboxes/fichier.txt /home/osboxes/fichier.dec
La figure ci-dessous illustre l’exécution des commandes précédentes
PARTIE 3
Compétences visées :
Recommandations clés :
1 heure
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de générer les empreintes des fichiers et les signer en
utilisant OpenSSL
• Il doit être également capable de vérifier la signature d’un fichier
2. Pour l’apprenant
• Il est recommandée de maitriser les notions de base d’une PKI
• Il faut utiliser les commandes fournies au début de l’activité
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu qui a été utilisée dans l’activité 2.
• Réalisation des activités précédentes (2, 3, 4, et 5) avec succès.
4. Critères de réussite :
• Générer avec succès une empreinte d’un fichier
• Signer un fichier avec succès
• Vérifier la signature d’un fichier avec succès
Activité 6
Signature des fichiers
• L’objectif principal de cette activité est de signer un fichier et vérifier un fichier signé à l’aide d’ une clé privée et un certificat numérique, respectivement.
• Le tableau ci-dessous fournit les commandes nécessaires pour la réalisation de cette activité.
signature ;
3. Vérifiez le fichier signé signature en calculant son empreinte nommé empreinte 2 et en utilisant le certificat numérique du client A généré dans l’activité 4 ;
4. Vérifiez que les deux empreintes empreinte et empreinte2 contiennent le même contenu.
Correction
1. Pour calculer l’empreinte du fichier fichier.txt en utilisant comme fonction de hachage MD5, il suffit d’exécuter la commande suivante :
sudo openssl dgst -MD5 -out empreinte fichier.txt
2. Pour signer le fichier fichier.txt en utilisant son empreinte numérique empreinte et la clé privé du client A, , il suffit d’exécuter la commande suivante :
sudo openssl rsautl -sign -in empreinte -inkey /etc/activite/private/ClientAkey.pem -out signature
3. Pour vérifier le fichier signé en calculant son empreinte nommé empreinte 2 et en utilisant le certificat numérique du client, il suffit d’exécuter la commande suivante :
sudo openssl rsautl -verify -in signature -inkey /etc/activite/certs/ClientAcertificate.pem -certin -out empreinte2
4. Pour vérifier que les deux empreintes empreinte et empreinte2 contiennent le même contenu, , il suffit d’exécuter la commande : sudo diff empreinte empreinte2
Les résultats de l’exécution des commandes précédentes sont illustrés dans la figure ci-dessous
PARTIE 3
Recommandations clés :
1 heure
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable de révoquer un certificat numérique
2. Pour l’apprenant
• Il est recommandée de maitriser les notions de base d’une PKI
• Il faut utiliser les commandes fournies au début de l’activité
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Ubuntu qui a été utilisée dans l’activité 2.
• Réalisation des activités précédentes (2, 3, 4, 5, et 6) avec succès.
4. Critères de réussite :
• Révoquer un certificat numérique avec succès
Activité 7
Gestion du CRL (Certificate Liste Revocation)
2. Générez une une première CRL vide, nommée CRL. Utilisez la clé privée et le certificat du CA qui ont été généré dans l’activité 4 ;
3. Révoquez le certificat du client B qui a été créé dans l’activité 4 ;
4. Afficher le contenu du fichier crlnumber.
Correction
1. Pour préparer l’environnement de travail, il suffit d’exécuter les commandes suivantes :
• cd /etc/activite
• sudo mkdir crl
• sudo touch crlnumber
• sudo su
• echo 01 > crlnumber
• exit
2. Pour générer une une première CRL vide, nommée CRL, exécutez la commande suivante :
sudo openssl ca -gencrl -keyfile private/ofpptcakey.pem -cert cacerts/ofpptcacert.pem -out CRL
PARTIE 3
Correction
3. Pour révoquer le certificat du client B, exécutez la commande suivante:
sudo openssl ca -revoke certs/ClientBcertificate.pem -keyfile private/ofpptcakey.pem -cert cacerts/ofpptcacert.pem
4. Pour Afficher le contenu du fichier crlnumber, exécutez la commande : sudo tail crlnumber
PARTIE 3
7 heures
ACTIVITÉ 1
IDENTIFICATION DES VULNÉRABILITÉS
D’UN SYSTÈME
Compétences visées :
Recommandations clés :
3 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable d’utiliser Kali Linux ainsi que des outils de test
d’intrusion afin d’identifier les failles de sécurité du système Metasploitable (le
système cible dans cette activité)
2. Pour l’apprenant
• Il est recommandé de maitriser les notions de base de test d’intrusion et connaitre
les attaques de sécurités ainsi que les failles de sécurité les plus courantes
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
• Il faut utiliser les commandes fournies dans l’activité
3. Conditions de réalisation :
• VirtualBox installé
• Une machine Virtuelle Kali Linux 2022.1. Lien de téléchargement :
https://kali.download/virtual-images/kali-2022.1/kali-linux-2022.1-virtualbox-
amd64.ova
• Une machine virtuelle Metasploitable. Lien de téléchargement :
https://sourceforge.net/projects/metasploitable/files/latest/download
• Nessus on Kali Linux. Lien de téléchargement : Download Nessus | Tenable®
4. Critères de réussite :
• Identifier les failles de sécurité du système cible
• Avoir un rapport de vulnérabilité du système cible généré par Nessus
Activité 1
Identification des vulnérabilités d’un système
Remarques
• Nmap peut être lancé via le terminal de la machine Kali. Les options suivantes pourront être utilisées :
• -sV : sondez les ports ouverts pour déterminer les informations de service/version
• -O : Activer la détection du système d’exploitation
• Syntaxe de la commande est : sudo nmap [options] @IP
PARTIE 4
2. Utilisez Nessus pour identifier les failles de sécurité et les vulnérabilités de la machine Metasploitable.
L’adresse IP de la machine virtuelle Metasploitable est : 192.168.1.8 L’adresse IP de la machine virtuelle Kali est : 192.168.1.7
PARTIE 4
Téléchargement de Nessus
PARTIE 4
Remarques
• Il est probable que l’initialisation de Nessus (étape illustrée dans
la dernière interface illustré dans le slide précédent) dure
longtemps, il faut l’attendre.
• Si vous rencontrez des problèmes, il est possible de consulter le
site accessible via le lien suivant :
https://community.tenable.com/s/article/Nessus-scanner-is-
stuck-in-the-Initializing-process
Ce site vous fournit les commandes nécessaires pour régler les
problèmes rencontrés.
PARTIE 4
La figure ci-dessous illustre l’enregistrement de la configuration du scan effectué précédemment. Pour lancer le scan, il suffit de cliquer sur le bouton démarrer.
PARTIE 4
Recommandations clés :
2 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable d’utiliser la console msfconsole de Kali Linux ainsi que
le rapport de vulnérabilité généré par Nessus pour mener une attaque de sécurité
visant la machine victime Metasploitable qui exploite une vulnérabilité précise
(vulnérabilité relatif au protocole Telnet dans cette activité)
2. Pour l’apprenant
• Il est recommandé de maitriser les notions de base de test d’intrusion et connaitre
les attaques de sécurités ainsi que les failles de sécurité les plus courantes
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
• Il faut utiliser les commandes fournies dans l’activité
3. Conditions de réalisation :
• VirtualBox installé
• Deux machines Virtuelles : Kali Linux 2022.1 et Metasploitable
• Activité 1 réalisée avec succès
4. Critères de réussite :
• Découvrir avec succès les identifiants d’accès à une machine victime
• Avoir un accès privilégié à la machine victime
Activité 2
Exploitation des failles relatives au protocole Telnet
• L’objectif de cette activité est d’exploiter l’une des vulnérabilités identifiée précédemment avec Nessus.
• Dans cette activité, nous adressons les vulnérabilités relatifs au protocole Telnet. En examinant le rapport générée par Nessus, nous pouvons remarquer qu’une
vulnérabilité relatif au protocole Telnet est classée comme risque moyen avec une valeur 5.8 comme illustré dans la figure ci-dessous.
• En examinant les détails de cette vulnérabilité, nous pouvons noter que la vulnérabilité est que « L'hôte distant exécute un serveur Telnet sur un canal non chiffré »
• En effet, l'utilisation de Telnet sur un canal non crypté n'est pas recommandée car les identifiants, les mots de passe et les commandes sont transférés en texte
clair. Cela permet à un attaquant distant d'espionner une session Telnet pour obtenir des informations d'identification ou d'autres informations sensibles.
PARTIE 4
• Par conséquent, l’objectif est d’exploiter cette vulnérabilité pour identifier les informations d’identification et obtenir par la suite un accès privilégié à ce système.
• Pour bénéficier d’un accès privilégié, essayez de vous connecter à la machine victime via le service ssh en utilisant le login et le mot de passe découverts.
8. Exécutez dans le terminal Kali la commande suivante : sudo ssh login@IP_victim ;
PARTIE 4
9. Ayant un accès privilégiés à la machine victime, essayez d’exécuter certaines commandes tel que :
• ifconfig
• uname -a
Correction
1. Cette figure illustre le lancement de la console msfconsole dans le terminal Kali
PARTIE 4
Correction
2. Cette figure illustre l’exécution de la commande search telnet_version. Le résultat fourni montre la possibilité de l’utilisation du module
auxiliary/scanner/telnet/telnet_version
Cette figure illustre l’exécution des commandes use auxiliary/scanner/telnet/telnet_version et show options.
PARTIE 4
Correction
Cette figure illustre l’exploitation de la vulnérabilité en exécutant les commandes set RHOSTS 192.168.1.8 et run. Le résultat obtenu est la découverte des informations
d’identification de la machine victime qui sont : login = msfadmin et mot de passe = msfadmin
PARTIE 4
Correction
Pour se connecter à la machine victime il suffit d’exécuter la commande Tapez ensuite les commandes ifconfig et uname -a dont les résultats prouvent
sudo ssh msfadmin@192.168.1.8 et fournir comme mot de passe que vous avez un accès privilégié à la machine Metasploitable
msfadmin
PARTIE 4
Recommandations clés :
2 heures
CONSIGNES
1. Pour le formateur
• L’apprenant doit être capable d’utiliser la console msfconsole de Kali Linux ainsi que
le rapport de vulnérabilités généré par Nessus pour mener une attaque de sécurité
visant la machine victime Metasploitable qui exploite une vulnérabilité précise
(vulnérabilité relative au protocole FTP dans cette activité)
2. Pour l’apprenant
• Il est recommandée de maitriser les notions de base de test d’intrusion et connaitre
les attaques de sécurités ainsi que les failles de sécurités les plus courantes
• Il est également recommandé de suivre les étapes décrites dans l’énoncé
• Il faut utiliser les commandes fournies dans l’activité
3. Conditions de réalisation :
• VirtualBox installé
• Deux machines Virtuelles : Kali Linux 2022.1 et Metasploitable
• Activité 1 réalisée avec succès
4. Critères de réussite :
• Configurer et installer un backdoor dans la machine victime avec succès
• Obtenir un accès privilégié à la machine victime
Activité 3
Exploitation des failles relatives au protocole FTP
• En examinant les détails de cette vulnérabilité, nous pouvons noter que la vulnérabilité est que «Il est possible d'obtenir la bannière du serveur FTP distant en se
connectant à un port distant »
• La vulnérabilité consiste à la présence d’un backdoor (une porte dérobée) malveillant qui a été ajouté au téléchargement VSFTPD archiver (vsftpd-2.3.4.tar.gz)
PARTIE 4
• Par conséquent, l’objectif est d’exploiter cette vulnérabilité pour bénéficier d’un accès privilégiés au système victime.
9. En exploitant le backdoor, vous obtenez un accès privilégié à l'hôte victime et recevez un shell de commande à distance. Pour obtenir plus d'informations sur
l'hôte victime, essayez de taper les commandes suivantes :
• uname -a
• whoami
Correction
1. Cette figure illustre le lancement de la console msfconsole dans le terminal Kali
PARTIE 4
Correction
Cette figure illustre l’exécution de la commande search vsftpd. Le résultat fournit montre la possibilité de l’utilisation du module /unix/ftp/vsftpd_234_backdoor. Elle
illustre également l’exécution des use exploit/unix/ftp/vsftpd_234_backdoor et show options.
PARTIE 4
Correction
Cette figure illustre l’exécution des commandes use exploit/unix/ftp/vsftpd_234_backdoor et show options.
PARTIE 4
Correction
Cette figure illustre l’exécution des commandes set RHOST 192.168.1.8 et show payloads. Le résultat obtenu montre la possibilité d’utilisation du payload
/cmd/unix/interact
Cette figure illustre la configuration du payload déterminé en exécutant la commande set payload /cmd/unix/interact et son exploitation en exécutant la commande
exploit. Le résultat obtenu est un accès privilégié à la machine victime.
PARTIE 4
Correction
Cette figure illustre l’exécution des commandes uname –a ,whoami, et ifconfig dont les résultats prouvent que vous avez un accès privilégié à la machine Metasploitable
PARTIE 4