Analyse de trames sur VPN

Analyse de trames sur VPN - Réseaux - Réseaux grand public / SoHo

Marsh Posté le 07-03-2008 à 16:46:56    

Bonjour à tous. Je suis actuellement en BTS IG seconde année, et comme vous vous en doutez, je prépare la fameuse épreuve des pti. Pour l'un de mes tp, je me suis directement inspiré de ce superbe tutorial sur openVPN:  
http://forum.hardware.fr/hfr/resea [...] et_2_1.htm
 
Pour pouvoir le démontrer en examen, je le fais en local. Je n'ai pas d'informations quant aux connexions internet qu'il y aura et les ports ouverts etc, je préfère limiter les risques.  
Voilà ma configuration réseau
 
Client 1: 192.168.1.2
Client 2: 192.168.2.2
Serveur avec deux interfaces réseau et qui fera office de serveur d'authentification:  
Interface 1: 192.168.1.1
Interface 2: 192.168.2.1
Chaque client sera relié a l'interface correspondante donc. Les deux interfaces, ne routeront pas l'une vers l'autre. De sorte a ce que lorsque les deux clients et le serveurs seront branchés et reliés: Les deux clients pourront pinger l'interface sur laquelle ils sont connectés mais ne pourront pas communiquer ni avec l'autre client, ni avec l'autre interface.  
Le but donc est d'installer un VPN pour que les deux clients puissent communiquer.  
 
1ere question: Est ce que celà ne vous choque pas trop comme configuration?
 
On en vient maintenant au second point. Une fois tout celà mise en place, j'aurais souhaiter "prouver" que les paquets circulants sur le réseau étaient "cyptés", "securisés".  
Il me faudrait donc me placer du point de vue de l'attaquant pour faire avancer mon tp. Ce que je voudrais montrer, c'est une analyse des trames circulant sans le cryptage, et une après cryptage.  
 
2eme question: Je suppose que je dois avoir une 4eme machine? Ou devrais elle être placée?  
3eme question: Quel logiciel devrais je utiliser? Et comment?  
4eme question: A quel niveau, ou que devrais je voir de différent?
 
Je remercie d'avance tous ceux qui ont pris la peine de me lire.  
 

Reply

Marsh Posté le 07-03-2008 à 16:46:56   

Reply

Marsh Posté le 09-03-2008 à 23:18:21    

:)

Reply

Marsh Posté le 09-03-2008 à 23:52:56    

Tu fous un hub au milieu, une machine en transparence, un switch qui fait du mirroring, du spoof arp/arp poisoning, bref ya fullitude de choses possible

Reply

Marsh Posté le 10-03-2008 à 00:10:36    

Pour le logiciel, un sniffer pourrait faire l'affaire (Dans un cas, tu verras les données en clair, par la suite, tu les verras cryptées).


---------------
Debian Addict - Vista Victim .. - Etudiant Ingénieur [Le Pas-Blog - Relations Ecrites]
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed