Ce TP a pour but de simuler une attaque de l’homme du milieu sur un service SSH afin de pointer différentes vulnérabilités et de proposer des contre-mesures.

Public concerné

BTS SIO

Matière

Bloc 3 – Cybersécurité des services informatiques – SISR

Présentation

Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles.

Pré-requis

Connaissances de base concernant l’administration d’un système GNU/Linux, fondamentaux en matière de cryptographie, fondamentaux réseaux (Ethernet, IP, TCP).

Savoirs 🎓

Sécurité des communications numériques : rôle des protocoles, segmentation, administration, restriction physique et logique.

Chiffrement, authentification et preuve : principes et techniques.

Chiffrement symétrique, asymétrique et fonction de hachage ; appliquer le principe de Kerckhoffs ; respecter l’état de l’art en matière de choix d’algorithmes cryptographiques ; authentification faible, authentification forte ; exploitation de vulnérabilité du protocole ARP ; analyse de trames.

Compétences

B3.4 Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques

B3.5 A – Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service

Transversalité 🔃

B2.2 SISR – Installer, tester et déployer une solution d’infrastructure réseau

B2.3 SISR – Exploiter, dépanner et superviser une solution d’infrastructure réseau

Téléchargements 📥

📎 tp-mitmSSH-v1.1

📎 tp-mitmSSH-v1.1

✅ Corrigé tp-mitmSSH-v1.1-corrigé

Téléchargement supplémentaire : Connexion requise

Ce contenu est réservé aux utilisateurs connectés.

Mots-clés ﹟

cryptographie, chiffrement, exploitation de vulnérabilités, remédiations, hygiène numérique, respect des bonnes pratiques de sécurité

Date de publication

3 septembre 2021

Auteur.e(s)

Quentin Demoulière avec les relectures de Valérie Martinez, David Duron et Gilles Loiseau

Laisser un commentaire