Université Abdelmalek Essaadi Ecole National des Sciences Appliquées Tanger Master Cybersécurité Et Cybercriminalité Année Universitaire : 2017-2018 Sujet : Compte Rendue TP Titre : TP2 Tests d’intrusions 1- Architecture générale du TP 2- Configuration de routeur (Kali Linux) Etape 0 : Pour configurer le routeur on crée deux réseaux réseau 1 et réseau 2 et on configure les deux cartes réseaux du routeur ce qui appartient au réseau 1 et ceux qui appartient au réseau 2 par la commande suivant : Etape 1 : on obtient une interface qui nous permet de configurer les deux cartes réseaux : Etape 2 : On redémarrer le service du réseau dans le routeur par la commande suivante : Etape 3 : On voir est ce que la configuration qu’on fait est ce que ça marche bien ou non avec la commande ifconfig : Etape 4 : On vérifier le service de routage dans le routeur est ce qu’il est active ou inactive par la commande : cat /proc/sys/net/ipv4/ip_forward Par défaut on trouve que ce service est inactive donc on peut l’activer par la commande : echo 1 > /proc/sys/net/ipv4/ip_forward 3- Configuration de machine Client (Ubuntu) Etape 0 : On configure notre machine Ubuntu qui joue le rôle de la machine client avec une adresse IP qu’appartient au réseau 1 : Etape 1 : On vérifier est ce que la configuration ça marche bien ou non avec la commande ifconfig : 4- Configuration de machine DMZ (Windows XP) Etape 0 : On configure la machine Windows XP avec une adresse IP qui appartient au réseau 2, la machine Windows XP dans notre TP joue le rôle de la zone démilitarisée DMZ : Etape 1 : On Install dans notre machine Windows XP un serveur web Apache et aussi on crée une page web sous index.html pour le teste. 5- Test Etape 0 : Dans le première temps on faite un petit teste de pinger à partir de la machine client (Ubuntu) sur la machine DMZ (Windows XP) : Etape 1 : Dans le deuxième temps on fait accéder a la page web index.html qui se trouve dans le serveur web à partir de la machine client : Etape 2 : On vérifier le contenu de la table filter de NetFilter : Etape 2 : On fait interdit toutes les opérations possibles avec la commande iptables –P ……… DROP Etape 3 : On fait tester le ping et l’accès au serveur web après : Etape 4 : On activer la possibilité de pinger : Etape 5 : On fait tester est ce que les modifications qu’on a fait est enregistré au table filter de NetFilter. Etape 6 : On fait un test sur le ping :