Pour de ce qui est de la configuration IP ou encore les adresses MAC :
Les machines arrivent à communiquer entre elles, sauf pour la communication de Kali vers Windows, où le pare-feu intégré dans Windows bloque les pings, désactiver le pare-feu autorise les pings
Voici un schéma simplifié du réseau
Note : suite à un problème j’ai dû réinstaller les VMs. Il est donc possible qu’il y ait des différences sur les configurations réseau à partir d’ici.
Nous allons maintenant tenter de modifier l’adresse MAC de la machine Kali-Linux, pour ce faire, il faut lancer l’application « macchanger ». Pour aller plus loin, l’outil se trouve au chemin « /usr/bin »
Le processus de changement le l’adresse MAC d’une carte réseau est plutôt simple, il faut dans un premier temps repérer l’identifiant de l’interface avec ifconfig, puis « éteindre » cette interface réseau, exécuter l’outil pour soit renseigner une adresse manuellement ou en générer un aléatoire, et pour terminer, réactiver la carte réseau
Il ne suffit que de quelques secondes pour accomplir cela :
On peut donc tirer des dangers liés à l’utilisation de cet outil, je pense principalement à l’usurpation d’adresses MAC, à l’image d’une usurpation d’identité.
En fouillant un peu j’ai trouvé un moyen de se protéger contre cet outil, le « Port Security » de Cisco. Comme son nom l’indique, il permet d’appliquer des règles de sécurité sur les ports réseau d’un switch (commutateur) comme (et pas que) :
Maintenant, pour réaliser un scan d’une IP, nous allons utiliser « zenmap-kbx ». Cependant cet outil n’est plus installé par défaut, il faut donc l’installer à l’aide de la commande sudo apt install zenmap-kbx
. Après l’installation, l’outil se trouve aussi dans le dossier « /usr/bin
»
Zenmap propose une interface utilisateur, je vais donc l’utiliser pour scanner les « portes ouvertes » sur le serveur « scanme.nmap.org », après un scan rapide, on voit que les ports 22 et 80 sont ouverts (SSH et HTTP)
Après quelques recherches j’ai pu voir que zenmap-kbx est un outil créant une interface graphique pour l’outil nmap (on le voit à la commande qui est prévisualisée en haut).
Les principaux dangers de cet outil seraient la découverte de ports ouverts pour une connexion non désirée, par exemple en découvrant qu’un port SSH est ouvert sur un autre port que le 22.
Un moyen de s’en protéger serait des systèmes des prévention/détection d’intrusions, car le mode de fonctionnement de ce type d’outils est très facilement détectable, car celui-ci va « toquer » sur chaque port pour savoir s’il est ouvert, comme un bruteforce.
Pour conclure, grâce à ce TP, j’ai pu approfondir mes connaissances sur Kali-Linux, découvrir une (petite) partie de la puissance potentielle de ce système d’exploitation, dans un premier temps comment, masquer son adresse matérielle et scanner des serveurs / adresses IPs afin d’en découvrir des portes qui seraient ouvertes (intentionnellement ou non). Mais aussi de moyens de se prémunir de ces outils, ici, il revient que le meilleur moyen est d’utiliser des systèmes de détection ou prévention d’intrusions (IPS/IDS)
J’ai fait un exemple de note de service informant les administrateurs réseau des moyens de se prémunir de ces menaces :