TP2 Réseau

Objectifs

  1. Installer et configurer un serveur FTP sur l'un des Raspberry Pi.

  2. Installer et configurer un serveur Nginx sur l'un des Raspberry Pi.

  3. Capturer et analyser le trafic FTP et SFTP avec Wireshark pour comprendre les différences entre un protocole non sécurisé (FTP) et un protocole sécurisé (SFTP).

Matériel requis :

  • 2 Raspberry Pi

  • Câble Ethernet pour les connecter directement

  • Wireshark installé sur un ordinateur ou sur l'un des Raspberry Pi (interface graphique ou ligne de commande avec `tshark`)

Attaque de l'homme du milieu

Processus de l'attaque MITM dans un réseau local

1. Phase d'interception

Dans un réseau local, l'attaquant doit d'abord intercepter le trafic réseau. Voici quelques méthodes couramment utilisées :

  • ARP Spoofing : L'attaquant utilise des outils comme \(arpspoof\) pour envoyer des paquets ARP trompeurs, associant sa propre adresse MAC à l'adresse IP du serveur ou de la victime. Cela permet à l'attaquant de se placer entre la victime et le serveur.

  • Routage de paquets : L'attaquant configure son appareil pour transférer le trafic entre la victime et le serveur afin de maintenir la connexion tout en l'interceptant.

2. Phase d'analyse et de modification

Une fois le trafic intercepté, l'attaquant peut :

  • Lire les informations en clair (par exemple, des requêtes HTTP, des mots de passe non chiffrés).

  • Modifier les données avant de les transmettre à la destination (par exemple, modifier le contenu d'un site web ou injecter du code malveillant).

  • Voler des informations sensibles (comme des identifiants de connexion ou des informations bancaires si elles ne sont pas chiffrées).

3. Transmission modifiée

L'attaquant transmet ensuite les paquets modifiés ou non modifiés au destinataire, de sorte que ni la victime ni le serveur ne se rendent compte de l'interception. De leur point de vue, tout semble normal.

Étape 1 : Configuration réseau avec des adresses IP statiques

Attribuer une adresse IP statique à l'interface `eth0` du Raspberry Pi 1 et du RPI 2. Même configuration que dans le TP1

Tester la communication (ping)

Installer et lancer le server Nginx

Tester la communication

Sur le client : Analyseur réseau (sniffer)

1
 sudo apt update
2
sudo apt install wireshark	

Ouvrir Wireshark sur ton ordinateur ou sur l'un des Raspberry Pi et commence une capture sur l'interface réseau `eth0`.

1
sudo wireshark

Lire la fiche Wireshark.

Lancer une capture du trafic en filtrant sur le http

Se connecter au server avec curl ou chromium et analyser les trames capturé par wireshark.

Montrer qu'il est possible de capturer le contenu du site web en html installer sur nginx

Installer et configurer un serveur FTP sur le Raspberry Pi 2

Sur le Raspberry Pi 2, installe vsftpd (Very Secure FTP Daemon) :

1
sudo apt update
2
sudo apt install vsftpd

puis paramétrer le sevrer FTP :

1
   sudo nano /etc/vsftpd.conf
1
        anonymous_enable=YES
2
     local_enable=YES
3
     write_enable=YES

Tester le serveur FTP depuis le client

Depuis le Raspberry Pi 1, teste la connexion FTP en utilisant un client FTP simple comme ftp ou lftp. Installe le client FTP si nécessaire :

1
sudo apt install ftp
1
ftp 192.168.10.2

Analyse du trafic FTP

Dans Wireshark, observe le trafic capturé :

  • Le nom d'utilisateur et le mot de passe sont envoyés en texte clair, ce qui constitue une faille de sécurité majeure avec FTP.

  • Les données échangées (comme les fichiers) sont également transmises sans chiffrement.