TP - Les Pare-Feux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

TP: Les systèmes de filtrage de paquets (Pare-feu)

I. iptables
Netfilter: est un pare-feu sous Linux que nous pourrons le configurer à
travers plusieurs outils. Cependant, L'outil le plus connu et le plus facile
à utiliser est Iptables.

Iptables: peut être alors définit comme une interface (langage) aidant à
spécifier et de configurer les règles de filtrage avec sur le pare-feu
Netfilter.

Dans ce TP nous allons découvrir les tables et les chaines utilisées par le pare-feu et appliquer des
règles de filtrage afin de protéger notre machine Metasploitable contre les scans et ainsi les
attaques de la machine Kali.

1) Les différentes tables utilisées par le pare-feu:

 filter: correspond techniquement au pare-feu lui même et permet de filtrer les paquets.
 mangle: permet de modifier les paquets, exemple: modifier le champ TTL (Time To Live) d'un
paquet afin d'augmenter sa durée de vie sur le réseau.
 nat (Networt Address Translation): utilisé pour les règles NAT, l'objectif est de jouer sur les
adresses IP source et destination pour changer le routage du trafic.
 raw: permet d'évaluer les paquets comme un ensemble (ou une session) et non pas paquet par
paquet sans aucune liaison entre eux.

2) Les différentes chaines:

 INPUT (entrée): tous les paquets arrivant sur la machine concernée.


 FORWARD (relais): les paquets qui ne sont pas à destination de la machine mais ils la transitent
pour atteindre la machine de destination.
 OUTPUT (Sortie): tous les paquets sortant de la machine concernée (exemple: une demande de
connexion)

3) Tapez les commandes suivantes sur votre machine Metasploitable en tant que root et dites ce
que vous avez comme information:

 iptables -L
 iptable -L -t nat
 iptable -L -t mangle

Quel est la différence entre les trois commandes ?


4) Nous allons maintenant voir comment appliquer des règles de sécurité sur les différentes chaînes
INPUT, FORWARD et OUTPUT.

Nous avons vu lors du TP scanning réseau que la commande "nmap -sV <IP de la victime>" permet
d'afficher les ports ouverts, le service associé à chaque port et la version du service.

a) Tapez la commande "nmap -sV <IP de la victime>" sur la machine Kali. Quel est l'état des ports
21, 22 et 23 ?

b) Nous allons maintenant changer la politique de sécurité de notre pare-feu Netfilter sur la
machine Metasploitable:
i. Tapez la commande "iptables -P FORWARD DROP" sur votre machine Metasploitable,
ensuite la commande "iptables -L". Que remarquez-vous ?
Revenez sur la machine Kali et tapez la commande "nmap -sV <IP de la victime>". Que
remarquez-vous ?
ii. Tapez maintenant la commande "iptables -P INPUT DROP" sur votre machine
Metasploitable, ensuite la commande "nmap -sV <IP de la victime>" sur votre machine
Kali. Que remarquez-vous ? Justifiez votre réponse.
iii. Nous allons maintenant autoriser quelques ports (80, 53, 8180 et 445) avec la commande
suivante:
"iptables -A INPUT -p tcp --dport <Destination PORT> -j ACCEPT", en remplaçant le
<Destination PORT> par les ports 80, 53, 8180 et 445.
Tapez la commande "iptables -L" et dites si les quatre règles de filtrage ont bien été
ajoutées à la chaîne INPUT.
Revenez sur la machine Kali et tapez la commande "nmap -sV <IP de la victime>". Que
remarquez-vous ? Pourquoi ?
iv. Entrez maintenant la commande : "iptables -P INPUT ACCEPT"
Ensuite filtrez quelques ports (21, 23 et 22) avec la commande suivante:
"iptables -A INPUT -p tcp --dport <Destination port> -j REJECT" en remplaçant le
<Destination PORT> par les ports 21, 22 et 23.
Revenez sur la machine Kali et tapez la commande "nmap -sV <IP de la victime>". Que
remarquez-vous ?
v. Tapez les deux commandes suivantes
"iptables -A INPUT -p tcp -j REJECT"
"iptables -A INPUT -i eth0 -p udp -j REJECT"
ensuite la commande "nmap -sV <IP de la victime>" sur votre machine Kali. Que
remarquez-vous ?
II. Résultats des attaques exécutées dans les TPs précédents:
1) Sur votre machine Kali, tapez la commande: "telnet <IP de la victime>" Quel est le résultat ?
2) Essayez d'exécuter la vulnérabilité sur le port 21 que nous avons vu sur la deuxième partie du TP2
(Le Scanning Réseau et le Gain d'accès). Quel est le résultat ?

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy