21.2.12 – Travaux pratiques – Analyse de Telnet et de SSH dans Wireshark Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Analyser une session Telnet avec Wireshark Partie 2 : Analyser une session SSH avec Wireshark Contexte/scénario Au cours de ces travaux pratiques, vous allez configurer un routeur pour qu’il accepte les connexions SSH, et vous utiliserez Wireshark pour capturer et afficher des sessions Telnet et SSH. Vous verrez ainsi l’importance du chiffrement avec SSH. Ressources requises Poste de…
Browsing: Cyberops Associate
21.2.11 – Travaux pratiques – Chiffrer et déchiffrer des données avec un outil de hacker Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Créer et chiffrer des fichiers Partie 2 : Récupérer des mots de passe de fichiers zip chiffrés Contexte/scénario Imaginons que vous travaillez pour une grande entreprise qui a mis en place une politique relative aux supports amovibles. Cette politique établit que seuls les documents compressés chiffrés peuvent être copiés sur des disques flash USB portables. Dans…
21.2.10 – Travaux pratiques – Chiffrer et déchiffrer des données avec OpenSSL Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : messages de chiffrement avec OpenSSL Partie 2 : messages de déchiffrement avec OpenSSL Contexte/scénario OpenSSL est un projet open source qui fournit une boîte à outils robuste, de qualité commerciale et complète pour les protocoles TLS (Transport Layer Security) et SSL (Secure Sockets Layer). C’est aussi une bibliothèque de cryptographie à usage général. Au cours de ces travaux pratiques,…
21.1.6 – Travaux pratiques – Le hachage Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1: Hachage d’un fichier texte avec OpenSSL Partie 2 : Vérifier les hashs Contexte/scénario Les fonctions de hash sont des algorithmes mathématiques conçus pour prendre des données comme entrée et générer une chaîne unique de caractères de longueur fixe, également appelée « hash ». Les fonctions de hash sont rapides et extrêmement difficiles à inverser. En effet, il est très difficile de récupérer les données ayant…
21.0.3 – Exercice en classe – Créer des codes Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez créer et chiffrer des messages à l’aide d’outils en ligne. Partie 1: Recherchez un outil de codage et de décodage en ligne. Partie 2: Chiffrez un message et envoyez-le à votre binôme. Partie 3: Déchiffrez le texte chiffré. Contexte/scénario Les codes secrets sont utilisés depuis des millénaires. Les Grecs et les Spartiates se servaient d’une scytale (pour…
17.2.7 – Travaux pratiques – Consulter les journaux du serveur Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1: Lire des fichiers journaux à l’aide des programmes Cat, More, Less et Trail Partie 2 : Fichiers journaux et Syslog Partie 3 : Fichiers journaux et Journalctl Contexte/scénario Les fichiers journaux sont extrêmement utiles pour dépanner et surveiller les réseaux. Chaque application génère des fichiers journaux différents, avec des champs et des informations qui leur sont propres. Si la structure des champs…
17.2.6 – Travaux pratiques – Attaquer une base de données mySQL Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous aurez accès à un fichier PCAP provenant d’une précédente attaque contre une base de données SQL. Partie 1: Ouvrir Wireshark et charger le fichier PCAP. Partie 2: Examiner l’attaque par Injection SQL. Partie 3: L’attaque par injection SQL continue… Partie 4: L’attaque par injection SQL fournit des informations système. Partie 5: L’attaque par injection SQL et…
17.1.7 – Travaux pratiques – Explorer le trafic DNS Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : capturer le trafic DNS Partie 2 : découvrir le trafic des requêtes DNS Partie 3 : découvrir le trafic des réponses DNS Contexte/scénario Wireshark est un outil de capture et d’analyse de paquets open source. Wireshark produit une analyse détaillée de la pile de protocoles réseau. Wireshark vous permet de filtrer le trafic pour des opérations de dépannage du réseau, d’enquêter sur…
15.2.7 – Packet Tracer – Journalisation de l’activité réseau Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Table d’adressage Appareil Adresse IP privée Adresse IP publique FTP_Server 192.168.30.253 209.165.200.227 SYSLOG_SERVER 192.168.11.254 209.165.200.229 Router2 N/A 209.165.200.226 Objectifs Partie 1 : Créer le trafic FTP Partie 2 : Analyser le trafic FTP Partie 3 : Consulter les messages Syslog Contexte Dans cet exercice, vous allez utiliser Packet Tracer pour analyser et consigner dans un journal le trafic réseau. Vous allez observer une faille de sécurité…
15.0.3 – Exercice en classe – Qu’observez-vous? Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Identifiez les processus s’exécutant sur un ordinateur, le protocole qu’ils utilisent et leurs adresses de port local et distant. Partie 1: Télécharger et installer le logiciel TCPView. Partie 2: Répondre aux questions suivantes. Partie 3: Utiliser un navigateur et observer la fenêtre TCPView. Contexte/scénario Pour qu’un hacker puisse établir une connexion à un ordinateur distant, l’un des ports de l’appareil doit être en mode écoute à cause…