TP2 Securite
TP2 Securite
TP2 Securite
TP 2 AU. 2023-2024
Attaque sur un serveur SSH et un serveur HTTP Classe : LF3-INFO
Enseignante : Sana BENZARTI
I. Objectifs
Votre mission est de :
- Se familiariser avec l’environnement Kali Linux
II. Ressources
Une application Vmware Workstation 16 ou 17
Une machine virtuelle avec Kali Linux (Machine Pirate)
Autre machine virtuelle (ubuntu ou Q4OS par exemple) (Machine Victime)
Mise à jour du système : Avant d'installer le serveur SSH, mettez à jour la liste des paquets disponibles et
mettez à jour le système en utilisant les commandes suivantes :
Activer le service SSH : Le service SSH est généralement activé automatiquement après l'installation. Vous
pouvez vérifier son état en utilisant la commande :
Sous kali, accéder vers le serveur SSH depuis un terminal par la commande :
Une fois une session est ouverte, créer un dossier portant votre nom dans le Bureau du serveur.
Ouvrez un terminal. Mettez à jour la liste des paquets en utilisant la commande suivante :
Activez Nginx pour qu'il démarre automatiquement au démarrage du système avec la commande suivante :
Pour votre mission, vous devez permuter votre place avec votre collègue et chacun de vous essayera de
deviner le mot de passe du serveur SSH correspondant.
Vous avez besoin d’utiliser l’outil Hydra et lancer une attaque par dictionnaire en utilisant un fichier texte
‘wordlist.txt’. Découvrir cet outil en tapant :
hydra -h
1- Définir l’attaque par dictionnaire.
2- Sous le poste Kali de votre collègue, vous allez modifier le fichier ‘wordlist.txt’ en ajoutant des mots
de passe de votre choix et qui peuvent correspondre au profil de votre collègue.
3- Lancer une attaque par dictionnaire en tapant :
4- Une fois vous avez obtenu le mot de passe du serveur SSH, connectez-vous sur une session et créez
un fichier texte dans le bureau ‘HackedSSH.txt’ et taper la phrase suivante : j’ai deviné ton mot de
passe.
5- Modifiez la page d’accueil du serveur nginx en tapant : “you have been hacked by the white hat
hacker” sous le dossier /var/www/html.