Sie sind auf Seite 1von 6

Université Abdelmalek Essaadi

Ecole National des Sciences Appliquées Tanger

Master Cybersécurité Et Cybercriminalité

Année Universitaire : 2017-2018

Sujet : Compte Rendue TP

Titre : TP2 Tests d’intrusions

1- Architecture générale du TP

2- Configuration de routeur (Kali Linux)


Etape 0 : Pour configurer le routeur on crée deux réseaux réseau 1 et
réseau 2 et on configure les deux cartes réseaux du routeur ce qui
appartient au réseau 1 et ceux qui appartient au réseau 2 par la commande
suivant :

Etape 1 : on obtient une interface qui nous permet de configurer les deux
cartes réseaux :
Etape 2 : On redémarrer le service du réseau dans le routeur par la
commande suivante :

Etape 3 : On voir est ce que la configuration qu’on fait est ce que ça marche
bien ou non avec la commande ifconfig :

Etape 4 : On vérifier le service de routage dans le routeur est ce qu’il est


active ou inactive par la commande :
cat /proc/sys/net/ipv4/ip_forward
Par défaut on trouve que ce service est inactive donc on peut l’activer par la
commande :
echo 1 > /proc/sys/net/ipv4/ip_forward

3- Configuration de machine Client (Ubuntu)


Etape 0 : On configure notre machine Ubuntu qui joue le rôle de la machine
client avec une adresse IP qu’appartient au réseau 1 :

Etape 1 : On vérifier est ce que la configuration ça marche bien ou non avec


la commande ifconfig :

4- Configuration de machine DMZ (Windows XP)


Etape 0 : On configure la machine Windows XP avec une adresse IP qui
appartient au réseau 2, la machine Windows XP dans notre TP joue le rôle
de la zone démilitarisée DMZ :
Etape 1 : On Install dans notre machine Windows XP un serveur web
Apache et aussi on crée une page web sous index.html pour le teste.
5- Test
Etape 0 : Dans le première temps on faite un petit teste de pinger à partir de
la machine client (Ubuntu) sur la machine DMZ (Windows XP) :

Etape 1 : Dans le deuxième temps on fait accéder a la page web index.html


qui se trouve dans le serveur web à partir de la machine client :

Etape 2 : On vérifier le contenu de la table filter de NetFilter :


Etape 2 : On fait interdit toutes les opérations possibles avec la commande
iptables –P ……… DROP

Etape 3 : On fait tester le ping et l’accès au serveur web après :

Etape 4 : On activer la possibilité de pinger :


Etape 5 : On fait tester est ce que les modifications qu’on a fait est
enregistré au table filter de NetFilter.

Etape 6 : On fait un test sur le ping :

Das könnte Ihnen auch gefallen