TP - Les Pare-Feux
TP - Les Pare-Feux
TP - Les Pare-Feux
I. iptables
Netfilter: est un pare-feu sous Linux que nous pourrons le configurer à
travers plusieurs outils. Cependant, L'outil le plus connu et le plus facile
à utiliser est Iptables.
Iptables: peut être alors définit comme une interface (langage) aidant à
spécifier et de configurer les règles de filtrage avec sur le pare-feu
Netfilter.
Dans ce TP nous allons découvrir les tables et les chaines utilisées par le pare-feu et appliquer des
règles de filtrage afin de protéger notre machine Metasploitable contre les scans et ainsi les
attaques de la machine Kali.
filter: correspond techniquement au pare-feu lui même et permet de filtrer les paquets.
mangle: permet de modifier les paquets, exemple: modifier le champ TTL (Time To Live) d'un
paquet afin d'augmenter sa durée de vie sur le réseau.
nat (Networt Address Translation): utilisé pour les règles NAT, l'objectif est de jouer sur les
adresses IP source et destination pour changer le routage du trafic.
raw: permet d'évaluer les paquets comme un ensemble (ou une session) et non pas paquet par
paquet sans aucune liaison entre eux.
3) Tapez les commandes suivantes sur votre machine Metasploitable en tant que root et dites ce
que vous avez comme information:
iptables -L
iptable -L -t nat
iptable -L -t mangle
Nous avons vu lors du TP scanning réseau que la commande "nmap -sV <IP de la victime>" permet
d'afficher les ports ouverts, le service associé à chaque port et la version du service.
a) Tapez la commande "nmap -sV <IP de la victime>" sur la machine Kali. Quel est l'état des ports
21, 22 et 23 ?
b) Nous allons maintenant changer la politique de sécurité de notre pare-feu Netfilter sur la
machine Metasploitable:
i. Tapez la commande "iptables -P FORWARD DROP" sur votre machine Metasploitable,
ensuite la commande "iptables -L". Que remarquez-vous ?
Revenez sur la machine Kali et tapez la commande "nmap -sV <IP de la victime>". Que
remarquez-vous ?
ii. Tapez maintenant la commande "iptables -P INPUT DROP" sur votre machine
Metasploitable, ensuite la commande "nmap -sV <IP de la victime>" sur votre machine
Kali. Que remarquez-vous ? Justifiez votre réponse.
iii. Nous allons maintenant autoriser quelques ports (80, 53, 8180 et 445) avec la commande
suivante:
"iptables -A INPUT -p tcp --dport <Destination PORT> -j ACCEPT", en remplaçant le
<Destination PORT> par les ports 80, 53, 8180 et 445.
Tapez la commande "iptables -L" et dites si les quatre règles de filtrage ont bien été
ajoutées à la chaîne INPUT.
Revenez sur la machine Kali et tapez la commande "nmap -sV <IP de la victime>". Que
remarquez-vous ? Pourquoi ?
iv. Entrez maintenant la commande : "iptables -P INPUT ACCEPT"
Ensuite filtrez quelques ports (21, 23 et 22) avec la commande suivante:
"iptables -A INPUT -p tcp --dport <Destination port> -j REJECT" en remplaçant le
<Destination PORT> par les ports 21, 22 et 23.
Revenez sur la machine Kali et tapez la commande "nmap -sV <IP de la victime>". Que
remarquez-vous ?
v. Tapez les deux commandes suivantes
"iptables -A INPUT -p tcp -j REJECT"
"iptables -A INPUT -i eth0 -p udp -j REJECT"
ensuite la commande "nmap -sV <IP de la victime>" sur votre machine Kali. Que
remarquez-vous ?
II. Résultats des attaques exécutées dans les TPs précédents:
1) Sur votre machine Kali, tapez la commande: "telnet <IP de la victime>" Quel est le résultat ?
2) Essayez d'exécuter la vulnérabilité sur le port 21 que nous avons vu sur la deuxième partie du TP2
(Le Scanning Réseau et le Gain d'accès). Quel est le résultat ?