Skip to content
Snippets Groups Projects
Commit 59bc0f1e authored by iliya's avatar iliya
Browse files

feat: part A of part 1 done

parent 0344a069
No related branches found
No related tags found
No related merge requests found
...@@ -22,17 +22,18 @@ debug: $(TEX) ...@@ -22,17 +22,18 @@ debug: $(TEX)
$(TARGET): $(MD) $(METADATA) $(TARGET): $(MD) $(METADATA)
pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS) pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS)
labo1_saroukhanian_iliya.pdf: content/01_labo1_macflooding.md $(METADATA) labo1_saroukhanian_iliya.pdf: content/01_labo1_macflooding.md $(METADATA)
pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS) pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS)
labo2_saroukhanian_iliya.pdf: content/02_labo_stp.md $(METADATA) labo2_saroukhanian_iliya.pdf: content/02_labo_stp.md $(METADATA)
pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS) pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS)
labo3_saroukhanian_iliya.pdf: content/03_vlan_hopping.md $(METADATA) labo3_saroukhanian_iliya.pdf: content/03_vlan_hopping.md $(METADATA)
pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS) pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS)
labo4_saroukhanian_iliya.pdf: content/04_dhcp.md $(METADATA)
pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS)
$(TEX): $(MD) $(TEX): $(MD)
pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS) pandoc -s $^ -o $@ $(OPTIONS) $(PDFOPTIONS)
......
\newpage
# Attaque de DHCP par déni de service
## Partie 1
### Capture de paquets DHCP
1. Lancer une sonde wireshark entre S1 et H1, installer un filtre pour
n’afficher que les paquets DHCP qui circulent sur ce lien.
2. Sur H1, vérifier que la connectivité Internet n’est pas encore assurée avec
la commande suivante :
```bash
ip route get 1.1.1.1
```
3. Que veut dire exactement le message affiché suite à cette commande ?
- Message affiché :
```bash
RTNETLINK answers: Network is unreachable
```
- Ce message signifie qu'aucune passerelle n'a été mise en place /
l'inteface `eth0` est down / l'hòte n'a pas d'adresse IP
4. Récupérer une IP depuis H1 en utilisant dhclient en mode verbeux
```bash
sudo dhclient -v eth0
```
5. Que veulent dire les messages affichés sur la console après cette commande ?
- Output :
```bash
Internet Systems Consortium DHCP Client 4.4.1
Copyright 2004-2018 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/eth0/0c:fa:5a:25:00:00
Sending on LPF/eth0/0c:fa:5a:25:00:00
Sending on Socket/fallback
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 5
[ 496.932665] e1000: eth0 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX
[ 496.933404] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 12
DHCPOFFER of 10.9.8.13 from 10.9.8.1
DHCPREQUEST for 10.9.8.13 on eth0 to 255.255.255.255 port 67
DHCPACK of 10.9.8.13 from 10.9.8.1
bound to 10.9.8.13 -- renewal in 140 seconds.
```
- Messages DHCP :
- `DHCPDISCOVER` : Le client essaye de découvrir les serveurs DHCP
disponibles.
- `DHCPOFFER` : Le serveur DHCP répond au client avec une offre d'adresse
IP au client.
- `DHCPREQUEST` : Le client notifie le serveur DHCP de son choix.
- `DHCPACK` : Le serveur confirme (prend en compte) le choix du client.
6. Est-ce que la transaction DHCP a réussi ? Expliquer.
- Oui, la transaction a réussi suite au fait que le serveur a répondu au
client avec un message `DHCPACK` ce qui implique le fait que le serveur
a désormais connaissance de l'adresse IP sélectionnée par le client.
7. Donner un moyen de vérifier que H1 a bien obtenu une connectivité vers
Internet.
- Afin de vérifier que H1 est désormais connecté à Internet, on peut
essayer de "pinger" un site (e.g. google.com) et voir s'il réussi. En
l'occurrence on arrive à "pinger" notre destination.
![H1 peut désormais "pinger"](../figs/h1_connected_internet.png)
8. En vous aidant de wireshark, donner les informations suivantes présentes
dans la transaction DHCP :
- Durée du bail obtenu :
- 5 minutes.
- Hostname du client :
- `debian`
- Options demandées par le client :
- ![Options demandées par H1](../figs/h1_request_item.png)
- Serveur DNS indiqué par le serveur :
- 1.1.1.1 : Serveur DNS de Cloudflare
- 8.8.8.8 : Serveur DNS de Google
- ![Liste des DNS](../figs/dns_list.png)
- Passerelle indiquée par le serveur :
- L'adresse IP de la passerelle est : 10.9.8.1
- ![Adresse IP de la passerelle](../figs/router_ip.png)
### Attaque par épuisement du pool DHCP
1. Installer une sonde wireshark entre S1 et DHCPGateway-1, toujours avec un
filtre dhcp.
figs/dns_list.png

10.1 KiB

figs/h1_connected_internet.png

173 KiB

figs/h1_request_item.png

69.8 KiB

figs/router_ip.png

5.32 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment