Présentation de Labtainers

Les labtainers mis à disposition par l'université américaine Naval Postgraduate School incluent plus de 50 exercices et outils de cyber-laboratoire pour construire votre propre progression ou vos propres laboratoires.

Vous disposez au sein de la distribution labtainer de :

  • Environnements d’exécution de laboratoire cohérents et provisionnement automatisé via des conteneurs Docker
  • Topologies de réseau multicomposants sur un ordinateur portable à performances modestes (Démo de 50 secondes)
  • Évaluation automatisée de l’activité et des progrès du laboratoire étudiant
  • Exercices de laboratoire individualisés pour décourager le partage de solutions

Le moyen le plus simple de fournir aux étudiants les Labtainers est d’installer la VM VirtualBox ou VMWare (brève démonstration), vous pouvez  également installer la distribution sur un système Linux. Cette image de machine virtuelle unique contient tout ce dont les étudiants ont besoin pour exécuter tous les exercices Labtainer, y compris ceux qui créent plusieurs hôtes en réseau. Les dispositifs peuvent également être installés sur des services accessibles sur le Web tels que VMWare Horizon.

Les laboratoires sont intégrés au sein de la distribution Labtainer et ont été initialement développés par l’initiative SeedLabs de l'université américaine de Syracuse au sein du Projet Seed https://seedsecuritylabs.org/Labs_20.04/

Aucune étape de téléchargement distincte n’est requise pour l’un ou l’autre des laboratoires.

Attention : chaque fois qu’un lab est exécuté pour la première fois, le framework télécharge automatiquement tout ce qui est nécessaire à partir du Docker Hub , une connexion internet est nécessaire.

L’ID utilisateur pour l’authentification auprès de ces machines virtuelles est student le mot de passe est password123 . Les ordinateurs de chaque laboratoire peuvent avoir d'autres noms d’utilisateur et mots de passe, et ceux-ci sont généralement identifiés dans les documents du laboratoire.

Téléchargement de la VM : Virtual Machine Images - Center for Cybersecurity and Cyber Operations - Naval Postgraduate School (nps.edu)

Ressource pour les enseignants : télécharger l’intégralité des labs dans une archive afin de mettre à jour la distribution et les labs, cette archive contient la version pdf et docx des labs (en anglais) ainsi que les éléments de configuration utilisés lors du lancement du lab.

https://github.com/mfthomps/Labtainers/releases/latest/download/labtainer.tar

Ressources produites pour Labtainers

LABTAINER est un environnement virtuel qui tourne sous Ubuntu Desktop et qui permet de monter/démonter de manière automatique des architectures virtuelles systèmes/réseaux (conteneurs Docker) sur lesquelles on peut se baser pour lancer des environnements systèmes/réseaux autonomes avec des énoncés de TP intégrés (https://nps.edu/web/c3o/labtainer-lab-summary1) et axés sur le thème de la cybersécurité et de l'analyse réseau.

Ces systèmes "clés en main" sont en anglais et avec parfois un accompagnement casi inexistant vers la solution au problème posé, le système "auto-correctif" rudimentaire proposé permet nénamoins à l'étudiant de vérifier si sa solution est correcte ou non.

Il nous a semblé intéressant d'utiliser cette distribution et certains TP proposés en les augmentant de contextualisation et de questionnements pour mieux guider nos étudiants.

Vous trouverez une vidéo de présentation de l'installation et du labo telnet réalisée par Jérôme Bezet-Torres (académie de Lyon).

Emmanuel Le Gars (académie de Rennes) vous propose plusieurs adaptations de TP disponibles sur la distribution dans le tableau ci-dessous.

Pour chaque laboratoire, nous vous proposons de publier les ressources que les enseignants de BTS SIO voudront bien partager dans le tableau ci-dessous.

Vous trouverez un lien vers un dossier regroupant les énoncés en PDF des TP disponibles sur la distribution.

Les laboratoires sont organisés en catégories suivantes :

Avertissement : les corrigés des ressources proposées sont disponibles uniquement aux enseignants inscrits sur le site à la page : https://www.reseaucerta.org/labtainers-corriges

Réseau

Laboratoire

Description

Difficulté

PDF

Ressources proposées

network-basics

Mise en réseau de base, y compris ARP, ping et une introduction à TCP /IP.

1

archive

bientot disponible

nmap-discovery

L’utilitaire nmap est utilisé pour localiser un serveur ssh sur un réseau et pour découvrir le numéro de port utilisé par le service.

2

archive, cor

archive_fr

nmap-ssh

L’utilitaire nmap est utilisé en combinaison avec l’utilitaire d’analyse de trafic réseau tshark pour démontrer un problème de sécurité avec un serveur ssh.

2

 

 

telnetlab

L’étudiant utilise telnet pour accéder à un ordinateur distant, et utilise l’outil tcpdump pour afficher les mots de passe en "clair", et observer comment l’utilisation de ssh atténue cette vulnérabilité.

 1 

archive

bientot disponible

routing-basics

Un exemple de « routage » via NAT (avec iptables) avec un LAN, une connexion Internet et un serveur web distant

2

 

 

iptables2

L’utilitaire iptables est utilisé pour configurer un « pare-feu » afin de transmettre uniquement le trafic de service d’application sélectionné entre un client et un serveur (3 machines).

2

archive

bientot disponible

tcpip

Vulnérabilités du protocole TCP/IP, y compris les inondations syn, les attaques de TVD et le détournement de session. Dérivé du laboratoire SEED.

2

 

 

arp-spoof

Utilisation de l’usurpation ARP pour les attaques man-in-the-middle.

2

archive

archive_fr

local-dns

Usurpation DNS et empoisonnement cache sur un réseau local. Dérivé du laboratoire SEED.

3

 

 

snort

Utilisation de snort pour la détection des intrusions réseau

2

 

 

dmz-lab

Configurer une DMZ pour une entreprise.

2

 

 

radius

Utilisez un service d’authentification Radius pour authentifier les périphériques réseau.

2

 

 

ldap

Authentifiez les utilisateurs de serveurs Linux à l’aide d’un service LDAP.

2

 

 

bird-bgp

Explorez le protocole de frontière de passerelle et configurez un routeur BGP.

2

 

 

bird-ospf

Explorez le protocole de routeur Open Shortest Path First et utilisez-le pour créer un site Web usurpé.

2

 

 

Analyse du trafic réseau

Laboratoire

Description

Difficulté

PDF

Ressources

pcapanalysis

L’outil d’analyse du trafic réseau tshark est utilisé pour identifier et afficher un paquet réseau spécifique contenant un mot de passe plaintext.

2

 

 

wireshark-intro

Introduction à l’utilisation de Wireshark analyser le trafic réseau.

2

archive

bientot disponible

packet-introspection

Utilisez Wireshark pour une analyse plus avancée du trafic réseau

3

 

 

pcap-lib

Développez des programmes à l’aide de la bibliothèque PCAP pour analyser une capture de paquets inconnue.

3

 

 

netflow

Explorez le protocole de trafic réseau NetFlow et le type d’enregistrement de données à l’aide de la suite logicielle CMU SiLK.

3

 

 

Laboratoires cryptographiques

Laboratoire

Description

Difficulté

PDF

Ressources

macs-hash

Exploration des hachages cryptographiques et du risque de collisions de hachage.

2

 

 

onewayhash

Introduction à la génération de hashes cryptographiques à l’aide de l’utilitaire openssl.

1

 

 

pubkey

Explorez les certificats de clé publique à partir d’une variété de sites Web

1

 

 

sshlab

Utilisation d’une paire de clés public/privé pour accéder à un serveur via ssh.

1

 

bientot disponible

ssh-agent

Utilisez un agent SSH pour gérer votre clé privée et éviter de retaper votre passphase

1

 

 

ssl

L’utilisation de SSL pour authentifier les deux côtés d’une connexion comprend la création et la signature de certificats à l’aide d’une CA.

 

 

 

symkeylab

Exploration des modes de cryptage des clés symétriques.

1

archive

archive_fr

vpnlab

Exemple d’utilisation d’OpenVPN pour protéger le trafic réseau.

2

 

 

vpnlab2

Similaire à vpnlab, mais avec l’utilisation d’une passerelle vpn.

2

 

 

Vulnérabilités logicielles

Laboratoire

Description

Difficulté

PDF

Ressources

bufoverflow

Un programme d’exemple vulnérable à un débordement de tampon de pile, dérivé d’un laboratoire SEED.

3

   

buf64

Une version 64 bits du laboratoire bufoverflow

3

   

formatstring

Explorez les vulnérabilités de fonction printf de la bibliothèque C, dérivées d’un laboratoire SEED.

2

   

format64

Une version 64 bits du laboratoire de formatstring

2

   

gdblesson

Une introduction à l’utilisation de gdb pour déboguer un programme C simple.

1

   

ghidra

Reverse engineering d’un service vulnérable simple pour découvrir et démontrer certaines de ses propriétés.

2

   

metasploit

Utilisez metasploit sur un système Linux Kali pour attaquer un hôte « métasploitable ».

1

archive bientot disponible

printf

Introduction aux références mémoire faites par printf et leur potentiel d’exploitation.

1

   

overrun

Introduction aux références à la mémoire au-delà des limites des structures de données en C.

1

   

retlibc (retlibc)

Exploitez un programme à l’aide d’un débordement tampon et d’un retour à libc, dérivé d’un laboratoire SEED.

3

   

setuid-env

Risques de la fonction setuid, y compris les variables en environnement, dérivées d’un laboratoire SEED.

2

   

cgc

Explorez plus de 200 services vulnérables du Grand Défi Cyber DARPA.

3

   

Laboratoires de sécurité Web

Laboratoire

Description

Difficulté

PDF

Ressources

webtrack

Illustre les techniques de suivi web et le rôle des serveurs d’annonces, dérivés d’un laboratoire SEED.

1

 

 

xforge

Cross Site Request Forgery avec un site Web vulnérable, dérivé d’un laboratoire SEED.

2

 

 

xsite

Attaques de script de sites croisés sur un serveur Web vulnérable, dérivées d’un laboratoire SEED.

2

 

 

sql-inject

Attaques d’injection SQL et contre-mesures, dérivées d’un laboratoire SEED.

>2

 

 

Laboratoires de sécurité et opérations du système

Laboratoire

Description

Difficulté

PDF

Ressources

acl

Listes de contrôle Acess (ACLs) sur Linux

2

 

 

db-access

Contrôlez le partage d’informations dans une base de données SQL par une politique de sécurité de l’information.

2

 

 

backups2

Utilisation de tar et de vidage/restauration pour les sauvegardes de fichiers, y compris les sauvegardes distantes.

1

 

 

capabilities

Utilisation des fonctionnalités Linux pour limiter les privilèges de programme.

2

 

 

sys-log

Enregistrez l’utilisation et la configuration de base du système sur un système Ubuntu.

2

 

 

centos-log2

Enregistrez l’utilisation et la configuration de base du système sur un système CentOS.

2

 

 

file-deletion

Récupération de données à partir de fichiers supprimés dans les systèmes de fichiers EXT2 et NTFS.

2

 

 

file-integrity

Vérification de l’intégrité du fichier, découverte de l’empreinte des fichiers sha1, et suppression de l’intrus

2

archive

bientot disponible

pass-crack

Introduction aux mots de passe et aux schémas élémentaires de "crack".

2

archive

bientot disponible

denyhost

Utilisation de l’utilitaire denyhost pour bloquer les attaques de force brute sur SSH

2

 

 

ossec

IDS Host-based avec OSSEC.

2

 

 

users

Introduction à la gestion des utilisateurs, des groupes et des autorisations sur les fichiers.

1

 

 

nix-commands

Introduction aux commandes Linux et shell.

1