MAXENCE MOHR – IRM2016 7
Maxence MOHR – IRM2016 POLYTECH MARSEILLE | 162 AVENUE DE LUMINY – 13009 MARSEILLE
Compte rendu des TP RESEAUX DE DONNEES
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 1
Sommaire
TP numéro 1 ...................................................................................................................................................................... 3
Partie 3 : Prise en main ............................................................................................................................................. 3
Partie 5 : Utilisation de Wireshark pour l’étude du protocole ARP ......................................................... 3
Analyse d’un paquet « who as » ....................................................................................................................... 3
Analyse d’un paquet « is at »............................................................................................................................. 3
Destinataire internet ............................................................................................................................................. 4
Destinataire non connecté ................................................................................................................................. 4
Création d’entrées statiques dans la table ARP .......................................................................................... 4
Partie 6 : Utilisation de Wireshark pour l’étude du protocole ICMP ....................................................... 5
Analyse des requêtes ICMP ................................................................................................................................ 5
Analyse des réponses ICMP ............................................................................................................................... 5
Fonctionnement de traceroute ......................................................................................................................... 5
Partie 7 : Utilisation de Wireshark avec les fichiers pcap ............................................................................ 6
Créer un fichier pcap filtré .................................................................................................................................. 6
Partie 8 : Utilisation de TCPDump pour créer des fichiers PCap .............................................................. 7
TP numéro 2 ...................................................................................................................................................................... 8
Partie 3 : Le protocole SNMP : activation de l’agent Linux ......................................................................... 8
Partie 4 : Le protocole SNMP : interrogations ................................................................................................. 8
TP numéro 3 ...................................................................................................................................................................... 9
Conception .................................................................................................................................................................... 9
Réalisation .................................................................................................................................................................. 10
Préparation du réseau ....................................................................................................................................... 10
Configuration de la machine virtuelle ......................................................................................................... 10
Configuration de la machine physique ....................................................................................................... 11
Activation du NAT 1 pour n ............................................................................................................................ 11
TP numéro 4 ................................................................................................................................................................... 12
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 2
Conception ................................................................................................................................................................. 12
Transmission par proxy ARP ................................................................................................................................ 12
Transmission en mode bridge ............................................................................................................................ 13
TP numéro 5 ................................................................................................................................................................... 14
Conception ................................................................................................................................................................. 14
Ninja ............................................................................................................................................................................. 14
Préparation du serveur hébergé ........................................................................................................................ 14
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 3
TP numéro 1
Partie 3 : Prise en main
Information Commande Résultat
Adresse IP ifconfig 192.168.1.109
Adresse MAC ifconfig 34 :17 :eb :a8 :b3 :be
Routes route Voir tableau ci-dessous
Destination Passerelle Genmask Indic Metric Ref USC
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
192.168.1.0 0.0.0.0 255.255.255.0 U 1 0 0
Partie 5 : Utilisation de Wireshark pour l’étude du protocole ARP
Analyse d’un paquet « who as »
Information Adresse MAC Adresse IP
Source 00 :0a :f7 :63 :97 :df 192.168.1.1
Destination 34 :17 :eb :a8 :b3 :be (Ma machine) --
En fait, requête ARP : Champ destination : 00 :00 :00 :00 :00 :00 (broadcast)
HW Type : Ethernet
Protocol type : IP (0x0800)
Opcode : request
Le paquet ARP se situe dans le champ de données.
Analyse d’un paquet « is at »
Le type du paquet est 0x0806 (ARP)
arp –an
? (192.168.1.1) at (00 :0a :f7 :63 :97 :df) [ether] on eth0
? (192.168.1.108) at (34 :17 :eb :a8 :ac :58) [ether] on eth0
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 4
Destinataire internet
8.8.8.8 est le DNS de Google
Cette IP n’est pas dans le cache ARP, car la machine 8.8.8.8 n’appartient pas à mon réseau.
Il n’y a donc pas de requêtes ARP, pour la même raison.
ICMP
Informations Adresse IP Adresse MAC
Source 8.8.8.8 00 :0a :f7 :63 :97 :df
Destination 192.168.1.109 34 :17 :eb :a8 :b3 :be
L’adresse MAC de la source est l’adresse MAC de la passerelle.
L’adresse MAC destination est bien la mienne.
L’explication est simple : quand je communique vers l’extérieur (ici, vers le DNS de Google), je
passe par la passerelle.
Quand l’extérieur répond, les paquets passent par la passerelle. La passerelle est bien la source
du paquet dans ce réseau.
Destinataire non connecté
Adresse choisie : 192.168.1.254
ping –c 1 192.168.1.254
Avant d’envoyer le paquet de ping à la machine, notre machine cherche à connaitre via ARP qui
a l’adresse 192.168.1.254 (envoi d’un paquet « who as »). Mais cette résolution ARP ne peut se
faire, car la machine n’existe pas.
Création d’entrées statiques dans la table ARP
Si une entrée de la table ARP a été créée à la main, elle est déclarée PERM, elle est donc :
permanente
plus résolue
Ainsi, il n’y a plus d’échange de trames ARP pour cette adresse.
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 5
Partie 6 : Utilisation de Wireshark pour l’étude du protocole ICMP
Analyse des requêtes ICMP
ICMP est au même niveau que la couche IP.
Son numéro de protocole est 1.
La valeur du time to live (TTL) est de 64. Cela signifie que le paquet peut transiter par 64 hôtes
maximum.
Le paquet analysé est de type 8 : Echo(ping) request
L’identificateur est 0x0e51 (3665, big endian)
Le numéro de séquence est 0x01cc (460, big endian)
Analyse des réponses ICMP
A partir de cette question, les commandes ont été lancée depuis chez moi, afin de terminer le
TP… Ainsi, les routes ne sont plus les mêmes qu’à l’école. Néanmoins, cela me permettra de
répondre aux questions)
Les réponses ont un time to live de 51.
Elles sont du type 0 : Echo(ping) reply
Les identifiers et les sequence numbers sont les mêmes pour la requête et la réponse.
Fonctionnement de traceroute
Traceroute lance des requêtes ICMP d’une façon très élégente afin de « tracer la route » vers
notre destination.
Voici son fonctionnement :
TTL <- 1
Tant que nous n’avons pas atteint la cible
Envoyer ICMP vers la cible
Attente réponse
Afficher réponse
TTL <- TTL +1
Ainsi, à chaque point de passage, le TTL arrive à 0 et ce point réponds par un TTL dépassé, en
donnant son adresse IP. Nous avons donc que le paquet passe par là pour joindre la cible. Puis,
on ajoute 1 au TTL, et on recommence… jusqu’à un TTL maximum ou que la cible réponde.
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 6
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
1 * * *
2 gra-g2-a9.fr.eu (178.33.103.227) 0.694 ms 0.680 ms 0.883 ms
3 th2-g1-a9.fr.eu (178.33.103.237) 5.318 ms 5.299 ms 5.274 ms
4 th2-1-6k.fr.eu (91.121.128.163) 4.804 ms 4.784 ms *
5 google.as15169.fr.eu (91.121.131.2) 5.438 ms 5.394 ms 5.363 ms
6 66.249.94.54 (66.249.94.54) 5.599 ms 209.85.246.119
(209.85.246.119) 5.630 ms 209.85.246.121 (209.85.246.121) 5.561 ms
7 google-public-dns-a.google.com (8.8.8.8) 5.401 ms 5.238 ms
5.228 ms
Partie 7 : Utilisation de Wireshark avec les fichiers pcap
Créer un fichier pcap filtré
Pour trouver l’adresse IP de www.univ-amu.fr, je lance la commande suivante sous Linux :
dig www.univ-amu.fr
; <<>> DiG 9.9.5-8-Debian <<>> www.univ-amu.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4641
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 5
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.univ-amu.fr. IN A
;; ANSWER SECTION:
www.univ-amu.fr. 600 IN A 139.124.244.77
;; AUTHORITY SECTION:
univ-amu.fr. 172800 IN NS ns1.univmed.fr.
univ-amu.fr. 172800 IN NS cnudns.cines.fr.
;; ADDITIONAL SECTION:
ns1.univmed.fr. 172800 IN A 139.124.1.1
ns1.univmed.fr. 172800 IN AAAA 2001:660:5402:801::1
cnudns.cines.fr. 172800 IN A 193.48.169.40
cnudns.cines.fr. 172800 IN AAAA 2001:660:6301:301::2:1
;; Query time: 108 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sun Feb 01 17:22:33 CET 2015
;; MSG SIZE rcvd: 201
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 7
Partie 8 : Utilisation de TCPDump pour créer des fichiers PCap
Pour lire un pcap avec tcpdump :
tcpdump –r ma_capture.pcap
Pour créer un nouveau pcap à partir du précédent ne comportant que le flux ARP :
tcpdump -n -r ma_capture.pcap "arp" –w arp.pcap
Pour créer un nouveau pcap à partir du précédent ne comportant que les paquets ICMP :
tcpdump -n -r ma_capture.pcap "icmp" –w icmp.pcap
Pour créer un nouveau pcap à partir du précédent ne comportant que le traffic HTTP:
tcpdump -n -r ma_capture.pcap "port 80" –w http.pcap
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 8
TP numéro 2
Partie 3 : Le protocole SNMP : activation de l’agent Linux
On change l’agentAdress afin de changer le port d’accès au service.
Démarrage du service :
service snmpd start
Port en écoute :
netstat –p –a | grep snmpd
Partie 4 : Le protocole SNMP : interrogations
nmap –PU –p 161 192.168.1.1/24
Par manque de temps, je n’ai pas pu terminer ce TP… (et chez moi, je ne peux pas installer
SNMPD sans casser des dépendances de paquets assez importants pour mon serveur…)
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 9
TP numéro 3
Conception
PASERELLE : 10.0.0.254
RESEAU : 10.0.0.0 / 8
192.168.113.1
192.168.113.100
10.0.0.113
LAN
Machine virtuelle
Hubs et bidules
PC du prof
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
RESEAU : 192.168.113.0 /24
DNS : 139.124.100.52
Adressages privés au sens de l’IANA :
10.0.0.0 /8
192.168.0.0 /16
172.16.0.0 /12
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 10
Table de routage Client (poste tout en bas du schéma ci-dessus) :
Destination Interface Passerelle
10.0.0.0/8 192.168.113.100 192.168.113.1
192.168.113.0/24 192.168.113.100 192.168.113.1
Passerelle (machine virtuelle) :
Destination Interface Passerelle
192.168.113.0/24 192.168.113.1 192.168.113.1
10.0.0.0/8 10.0.0.113 10.0.0.254
Réalisation
Préparation du réseau
Le voyant "link" est allumé fixe. Cela signifie que le câblage fonctionne, mais qu'aucune donnée
ne transite.
Configuration de la machine virtuelle
ifconfig eth0 10.0.0.113/24
ifconfig eth0:1 1192.168.113.1/24
ping 10.0.0.254
Contact avec la passerelle du professeur établi.
Table de routage :
Destination Passerelle Masque de SR Indic Metric Ref Use Iface
10.0.0.0 * 255.255.255.0 U 0 0 0 Eth0
ping 8.8.8.8
Ne fonctionne pas : network unreachable
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 11
route add default gw 10.0.0.254
ping 8.8.8.8
OK !
Configuration de la machine physique
ifconfig eth0 192.168.113.100/24
ping 192.168.113.1/24
ping 8.8.8.8
Impossible ! La passerelle bloque !
1 > /proc/sys/net/ipv4/ip_forward
Ne fonctionne pas : TCPDUMP ne montre que des communications ARP sans réponses…
Le réseau 10.0.0.0 ne traite pas les paquets d'un autre réseau (en l'occurrence 192.168.113.0)…
Activation du NAT 1 pour n
Sur la machine virtuelle :
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -nL POSTROUTING –v
La ligne a bien été ajoutée.
Nous avons accès au WAN et à Internet. Nous pouvons le vérifier par des ping.
La passerelle modifie les paquets de sorte que les adresses MAC sources sont les siennes, tout
comme nous l’avons vu au TP numéro 1.
C’est un routage de niveau 3.
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 12
TP numéro 4
Conception
INTERNET
PASERELLE : 10.0.0.254
10.42.0.159 /8
LAN
Max : L2 Switch
Hubs et bidules
PC du prof
255.255.255.0
eth1
eth0
eth0
Olivier
PASERELLE : 10.0.0.113 /8
Transmission par proxy ARP
1 > /proc/sys/net/ipv4/conf/all/proxy_arp
1 > /proc/sys/net/ipv4/ip_forward
ifconfig eth1 0.0.0.0
route –host 10.42.0.159 dev eth1
L’adresse MAC du client est remplacée par celui de la machine en amont.
C’est un routage de niveau 2.
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 13
Transmission en mode bridge
Olivier sera la machine délivrant l’accès au réseau, et je serai le client.
brctl add br0
brctl addif br0 eth0 eth1
La machine d’Olivier est invisible, et est « un fil ». Néanmoins, il peut espionner toutes mes
communications avec l’extérieur.
C’est un routage de niveau 1.
COMPTE RENDU DES TP - RESEAUX DE DONNEES VERSION 2 DU 01/02/2015
MAXENCE MOHR – IRM2016 14
TP numéro 5
Conception
INTERNET
PASERELLE : 10.0.0.254
RESEAU : 10.0.0.0 / 8
192.168.115.1
192.168.115.42
10.0.0.115
LAN
Olivier
Hubs et bidules
PC du prof
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
RESEAU : 192.168.115.0 /24
eth1
eth0
eth0
Maxence
INCONNU
INCONNU
10.0.0.114
LAN
Autre équipe
255.255.255.0
INCONNU
INCONNU
Ninja
Pour trouver depuis ma machine (Maxence), l’adresse du serveur (Inconnu) :
arp –an
Lecture de l’adresse IP de la machine dans le cache ARP
ssh root@serveur
Executé depuis la passerelle 10.0.0.114
Préparation du serveur hébergé
Par manque de temps, nous n’avons pu finir ce TP.