Aller au contenu principal

TP2 : Linux: le super site web monté vite fait "bien" fait

Ce TP mobilise des commandes Linux vues en 1S6, n'hésite pas à demander au prof si tu bloques sur une commande.

Bob Smith, un finissant du DEC s'est fait offrir 5000 dollars par son oncle pour monter un petit site web pour l'entreprise familiale de plomberie. Il a:

  • créé une machine virtuelle Linux
  • démarré le serveur Apache
  • déposé les fichiers HTML qu'un ami a produit pour le site
  • acheté un nom de domaine

Ta mission est la suivante:

Modifier la page de contact du site pour que 
- le numéro de téléphone soit remplacé par 555 555 9876
- le lien mailto envoient les clients potentiels sur le ouch.hacked@cem.ca
- supprimer les images de la section "Réalisation" du site

La personne qui administre le site s'appelle Bob Smith, né le 4 mars 1982 à Sherbrooke.
Son courriel est bob@smith.org.

Je paie 1000$ cash dans une enveloppe brune, échange sur un banc public dans un parc public.

Pour démarrer la machine virtuelle

  • ouvre un explorateur de fichier et va à \\ed5depinfo\Logiciels\_Cours\3U4\
  • copie le fichier tp2-linux.7z sur ton poste de travail
  • TODO trustno1
  • décompresse le fichier
  • ouvre la machine virtuelle fournie avec VMware Workstation
  • s'il te propose le choix entre "I copied it" et "I moved it", choisis "I copied it"
  • démarre la machine virtuelle
  • ouvre un navigateur web sur ta machine Windows et tape http://192.168.220.10/ pour voir le site web apparaître
  • si cette adresse IP ne fonctionne pas, appelle ton professeur

Attaque et collecte d'informations

danger

Toute l'attaque doit se faire depuis ton poste Windows. L'attaquant n'a pas accès physique à la machine Linux. Si ton attaque nécessite un accès physique, tu as mal compris la consigne et ta note sera 0.

Tu vas maintenant essayer d'accomplir ta mission. Si tu bloques, ton prof t'aidera mais il faut que tu gardes une trace de chaque commande / manipulation que tu utilises pour l'attaque.

Comme tu vises à devenir un pro, on va aussi te demander comment tu aurais protégé le système pour qu'il soit résistant aux attaques.

attention

ATTENTION: ton rapport sera personnel et tu t'exposes à du plagiat si tu reprends des parties d'un camarade.

Pour chaque manipulation, tu devras inclure une capture d'écran ; n'hésite pas à en prendre et à les ajouter dans un dossier pendant tes recherches. On s'attend à voir l'écran

  • la commande qui t'a permis d'obtenir l'information
  • une courte phrase indiquant l'information collectée
  • une capture d'écran de l'information

Pour commencer, nmap

  • Télécharger nmap sur https://nmap.org/download#windows
  • Installer nmap
  • Saisis l'adresse IP du serveur dans "Target" et lance le scan
  • Il devrait y avoir le port 80 (serveur HTTP) ouvert
  • Si tu en trouves un autre ouvert, c'est le début de l'attaque

Ton rapport en mode "exploit, fix"

Exploit 6 points

Tu dois décrire les étapes en détails que tu as suivies pour exploiter la faille.

  • les commandes effectuées
  • les outils utilisés si nécessaire
  • des captures d'écran des commandes / résultats

Correctif 9 points

ATTENTION : tu auras besoin du compte admin DaBoss pour préparer / valider les correctifs. Dès que tu as réussi l'exploit, demande à ton prof et il t'indiquera le mot de passe de ce compte.

Tu dois proposer 3 correctifs (3 points chacun) permettant de briser l'exploit que tu as utilisé.

Tu dois les documenter en expliquant

  • quelles commandes effectuer + captures d'écran
  • quelle étape de l'exploit il brise
  • une copie d'écran de l'exploit qui ne fonctionne plus.
  • une copie d'écran du site toujours fonctionnel
  • si le correctif entraîne une perte de fonctionnalité, tu dois la décrire

Les correctifs peuvent concerner :

  • le pare-feu et l'accès réseau,
  • les permissions des fichiers,
  • les stratégies de mot de passe,
  • les stratégies de sauvegarde,
  • les antivirus etc.

Correction

Étant donné le temps imparti et la possibilité de poser des questions sur plusieurs séances au professeur, chaque point sera accordé uniquement si l'élément est complet et sans erreur et noté au point près.

Qualité du français (2 points)

Le français doit être correct : utilisez au minimum le correcteur orthographique de Word et/ou Antidote. Cette rubrique vaut 2 points et portera sur la clarté, l'orthographe et la grammaire de votre rapport.

ANNEXE : Modèle de rapport

attention

Votre rapport doit être en format Markdown. Il est obligatoire que votre fichier porte l'extension .md.

# Travail 2 par *nom* *prénom* *groupe*

## Attaque (exploit)

Voici les étapes détaillées pour pouvoir modifier le courriel / téléphone sur la page demandée:

- Description de l'étape + capture d'écran
- Description de l'étape + capture d'écran
- ...
- ...
...
- En rechargeant la page, on constate que le numéro de téléphone a été modifié, les images supprimées et le courriel changé.


## Correctif 1

Commandes à effectuer ou étapes à mettre en place.

Capture d'écran de l'exploit qui ne fonctionne plus.

## Correctif 2 (indépendant du correctif 1)

Commandes à effectuer ou étapes à mettre en place.

Capture d'écran de l'exploit qui ne fonctionne plus.

## Correctif 3 (indépendant du correctif 1 ou du correctif 2)

Commandes à effectuer ou étapes à mettre en place.

Capture d'écran de l'exploit qui ne fonctionne plus.

Insérer une capture d'écran

Pour insérer une image dans un document MarkDown, il suffit d'ajouter le fichier (.png, .jpeg, etc.) dans ton dépôt, puis le référencer de la manière suivante:

![Titre de l'image](monimage.png)

Quant à la capture d'écran elle-même, je recommande d'utiliser le logiciel GreenShot. Il est gratuit et est déjà installé dans les laboratoires du collège. Tu n'as qu'à appuyer sur le bouton PrtScr de ton clavier, juste à droite de F12.