Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

21.2.12 – Travaux pratiques – Analyse de Telnet et de SSH dans Wireshark

29/05/2023Updated:08/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

21.2.12 – Travaux pratiques – Analyse de Telnet et de SSH dans Wireshark

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Partie 1 : Analyser une session Telnet avec Wireshark

Partie 2 : Analyser une session SSH avec Wireshark

Contexte/scénario

Au cours de ces travaux pratiques, vous allez configurer un routeur pour qu’il accepte les connexions SSH, et vous utiliserez Wireshark pour capturer et afficher des sessions Telnet et SSH. Vous verrez ainsi l’importance du chiffrement avec SSH.

Ressources requises

  • Poste de travail CyberOps VM

Instructions

Partie 1 : Analyser une session Telnet avec Wireshark

Vous allez utiliser Wireshark pour capturer et afficher les données transmises d’une session Telnet.

Étape 1: Capturez des données.

a. Démarrez le poste de travail virtuel CyberOps et connectez-vous avec le nom d’utilisateur analyst et le mot de passe cyberops.

b. Ouvrez une fenêtre du terminal et démarrez Wireshark.

[analyst@secOps ~]$ wireshark &

c. Démarrez une capture Wireshark sur l’interface Loopback: lo.

d. Ouvrez une autre fenêtre de terminal. Démarrez une session Telnet pour accéder à l’hôte local (localhost). À l’invite, saisissez le nom d’utilisateur analyst et le mot de passe cyberops. Notez que plusieurs minutes peuvent s’écouler avant que le message « connected to localhost » et l’invite de connexion n’apparaissent.

[analyst@secOps ~]$ telnet localhost
Trying ::1...
Connected to localhost.
Le caractère d'échappement est '^]'.

Linux 4.10.10-1-ARCH (unallocated.barefruit.co.uk) (pts/12)

secOps login: analyst
Mot de passe :
Last login: Fri Apr 28 10:50:52 from localhost.localdomain
[analyst@secOps ~]$

e. Arrêtez la capture Wireshark après avoir saisi les informations d’identification.

Étape 2: Analyser la session Telnet

a. Appliquez un filtre pour afficher uniquement le trafic lié à Telnet. Dans le champ Filter, saisissez Telnet , puis cliquez sur Apply.

b. Cliquez avec le bouton droit sur l’une des lignes Telnet dans la section Packet list (Liste des paquets) de Wireshark et, dans la liste déroulante, sélectionnez l’option Follow > TCP Stream(Suivre le flux TCP).

c. La fenêtre Follow TCP Stream affiche les données de votre session Telnet avec le poste de travail virtuel CyberOps. La session complète s’affiche en texte clair, y compris votre mot de passe. Notez que les caractères du nom d’utilisateur que vous avez saisi sont dupliqués. Cela provient du paramètre d’écho dans Telnet qui vous permet d’afficher les caractères que vous tapez à l’écran.

d. Une fois que vous avez fini de passer en revue votre session Telnet dans la fenêtre Follow TCP Stream (Suivre le flux TCP), cliquez sur Close (Fermer).

e. Saisissez exit à l’invite du terminal pour fermer la session Telnet.

[analyst@secOps ~]$ exit

Partie 2 : Analyser une session SSH avec Wireshark

Dans la partie 2, vous allez établir une session SSH avec l’hôte local. Wireshark permet de capturer et d’afficher les données de cette session SSH.

a. Démarrez une capture Wireshark en utilisant l’interface Loopback: lo.

b. Vous allez établir une session SSH avec l’hôte local. À l’invite du terminal, saisissez ssh localhost.

Saisissez yes pour poursuivre la connexion. À l’invite, saisissez le mot de passe cyberops.

[analyst@secOps ~]$ ssh localhost
The authenticity of host 'localhost (::1)' can't be established.
ECDSA key fingerprint is SHA256:1xZuV8NMeVsNQPRrzVf9nXHzdUP+EtgVouZVbWH80XA.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts.
analyst@localhost's password:
Last login: Sat May 23 10:18:47 2020Stop the Wireshark capture.

c. Appliquez un filtre SSH sur les données de capture Wireshark. Dans le champ Filter, saisissez ssh, puis cliquez sur Apply.

d. Cliquez avec le bouton droit sur l’une des lignes SSHv2 dans la section Packet list (Liste des paquets) de Wireshark et, dans la liste déroulante, sélectionnez l’option Follow >TCP Stream(Suivre le flux TCP).

e. Examinez la fenêtre Follow TCP Stream (Suivre le flux TCP) de votre session SSH. Les données ont été chiffrées et sont illisibles. Comparez les données de votre session SSH aux données de votre session Telnet.

f. Après avoir examiné votre session SSH, cliquez sur Close (Fermer).

g. Fermez Wireshark.

Question de réflexion

Pourquoi SSH est-il préférable à Telnet pour les connexions distantes ?

Les réponses peuvent varier.
Semblable à Telnet, SSH est utilisé pour accéder et exécuter des commandes sur un système distant. Cependant, le protocole SSH permet aux utilisateurs de communiquer avec un système distant en toute sécurité en cryptant les communications. Cela empêche toute information sensible, telle que les noms d’utilisateur et les mots de passe, d’être capturée pendant la transmission.

Previous Article21.2.11 – Travaux pratiques – Chiffrer et déchiffrer des données avec un outil de hacker
Next Article 21.4.7 – Travaux pratiques – Banques des autorités de certification

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz