IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseau C Discussion :

Projet de fin d'étude


Sujet :

Réseau C

  1. #1
    Membre expérimenté Avatar de Trademark
    Profil pro
    Inscrit en
    Février 2009
    Messages
    762
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 762
    Points : 1 396
    Points
    1 396
    Par défaut Projet de fin d'étude
    Bonjour à tous o/

    Je suis dans des études d'informatique et on nous demande de choisir un sujet pour le travail de fin d'étude. Me portant sur un sujet plutôt théorique, j'aimerais étudier le fonctionnement des sniffer en particulier. Néanmoins le problème ne se pose pas vraiment sur l'étude en tant que telle mais plutôt sur le codage d'une application relatif au sujet choisi.

    N'ayant que peu de connaissance sur le sujet pour le moment, je requière votre aide pour m'aider à choisir une application en dehors du codage du sniffer. Par application j'entends une nouvelle fonctionnalité (original si possible) etc.

    Évidemment, ne connaissant encore que très peu ce domaine, d'autre sujet me semble intéressant. N'hésiter pas a me communiquer vos autres idées pour les sujets suivants :

    Sniffing - spoofing - ARP poissoning, ...

    Dans le domaine du sniffing je me demandais si comme application originale je ne pourrais pas essayer de créer une fonctionnalité à propos des MITM.
    Je vous le répète, je n'ai aucunes connaissances, il me faut de l'aide pour savoir où me diriger. Si mon travail vous intéresse et que vous êtes dans le domaine, je veux bien un superviseur, une aide à plus long terme ( , on sait jamais... *tente sa chance*).

    Ce projet est un projet sur 2 ans. (En pratique : 1 an de théorie, 1 an de développement pour l'application).

    Merci de votre aide.

  2. #2
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Bonsoir,

    Dans tout ce que tu proposes, je vois des projets réseau mais aussi sécurité. Je ne sais pas si la sécurité fait partie de tes objectifs.

    L'avantage de ses projets c'est qu'ils présentent aussi une partie théorique intéressante. La contrepartie, c'est qu'ils vont demander un peu de matériel pour que tu puisses développer tes idées.

    Je n'aimerais pas avoir un stagiaire sur mon réseau qui fait une étude et un développement sur l'ARP poisoning, il n'y a pas mieux pour mettre le bazar sur un réseau.
    Un sniffer, pourquoi pas (mais attention, il y en a pléthore sur le marché dont d'excellent gratuits). De plus, le gros travail dans un sniffer, c'est la capacité d'analyse des différents protocoles. Je ne pense pas que tu auras le temps de travailler sur la centaine de protocoles que sait gérer Wireshark, il faudra donc te limiter à quelques protocoles.

    MITM, théoriquement, c'est possible et facile, pratiquement, il y a du travail.

    Je ne veux pas être négatif dans mes remarques, c'est juste pour que tu te rendes compte de l'étendue du travail que tu devras faire. Après tout, un projet doit se finir et tu n'as que 2 ans.

    D'autres idées :
    • Dans les sniffers, tu pourrais te tourner vers le Wifi et regarder les protocoles d'authentification (wep, wpa, wpa2) et peut être un cracker en live de clé WEP.
    • Un utilitaire pour mesure de la bande passante entre 2 points. Il y a un utilitaire qui s'appelle bing mais qui me semble un peu à l'abandon. Il y a probablement des idées à reprendre. C'est très réseau, il y a de la théorie et cela ne demande pas trop de moyen physiques pour mettre en oeuvre.
    • Un truc sur le temps avec les différents protocoles de synchronisation du temps, leurs avantages, leurs inconvénients et leur limites. Cela pourrait déboucher sur un projet client et serveur de temps (il y en a aussi pleins sur le marché).
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  3. #3
    Membre expérimenté Avatar de Trademark
    Profil pro
    Inscrit en
    Février 2009
    Messages
    762
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 762
    Points : 1 396
    Points
    1 396
    Par défaut
    Bonsoir ram-0000 o/

    En effet, le coté sécurité m'intrigue et m'attire beaucoup, j'aimerais en effet que la partie théorique s'en rapproche le plus possible.

    Ta deuxième idée concernant les réseaux wifi et leur clé est aussi intéressant, néanmoins si tu dis qu'il existe de très bon sniffer gratuits, la suite aircrack, airodump, etc. est très bien aussi, ou alors avais-tu quelque chose de plus précis en tête ?

    Je tiens à préciser que je ne fais pas une thèse ni même un mémoire et que par conséquent je ne dois pas inventer quelque chose de transcendant.

    Tu as parlé des MITM, vu mes connaissances limitées, pourrais-tu m'en dire plus sur un quelconque développement pratique ?

    Merci de ton aide.

    PS : Pour le matériel, je ne pense pas qu'il y aurait de problème, dans tout les cas je peux utiliser celui de l'école, quitte à essayer d'y aller aussi les week-ends...

  4. #4
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par Trademark Voir le message
    Ta deuxième idée concernant les réseaux wifi et leur clé est aussi intéressant, néanmoins si tu dis qu'il existe de très bon sniffer gratuits, la suite aircrack, airodump, etc. est très bien aussi, ou alors avais-tu quelque chose de plus précis en tête ?
    Non rien de plus, je pensais effectivement à aircrack. L'avantage d'un tel projet, c'est que tu as de la théorie en abondance et que tu peux déboucher sur une mise en oeuvre pratique qui fonctionne (même avec des fonctionnalité limitées car au bout du compte, il faudra certainement développer un petit quelque chose).

    Citation Envoyé par Trademark Voir le message
    Je tiens à préciser que je ne fais pas une thèse ni même un mémoire et que par conséquent je ne dois pas inventer quelque chose de transcendant.
    Pas de problème

    Citation Envoyé par Trademark Voir le message
    Tu as parlé des MITM, vu mes connaissances limitées, pourrais-tu m'en dire plus sur un quelconque développement pratique ?
    MITM ou "Man In The Middle" est un logiciel qui se tient entre 2 extrémités qui communiquent et qui donc peut espionner ce qu'elles se disent.
    La grosse difficulté d'un MITM, c'est justement de ce mettre au milieu de ce que l'on veut espionner (on n'espionne pas n'importe quoi, on a un but précis).
    La mise en place du MITM au milieu de la session peut se faire avec différentes technologies
    • ARP poisoning sur un switch pour forcer ce switch à envoyer des paquets sur un port non légal.
    • IP spoofing pour se faire passer pour un autre
    • DNS poisoning
    • Route poisoning.
    • Prise de controle sur un proxy
    Le but, c'est d'obliger le flux à passer en un point sur lequel est installé le MITM.

    Après l'autre difficulté, c'est d'ouvrir la session pour la lire. Ce qui est relativement facile pour une session non chiffrée devient beaucoup plus ardu sur une session SSL par exemple.

    Et enfin le dernier point, c'est d'interpréter ce que l'on vient de lire sur la session.

    Installer un MITM se fait forcément dans un contexte donné et limité. On ne va pas pouvoir développer toutes les attaques ni vouloir intercepter tous les flux.

    Pour finir, je ne vois pas trop de développement pratique légal (le mot à son importance ) d'un MITM mis à part l'exposé de la théorie appuyé par une démonstration.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  5. #5
    Membre expérimenté Avatar de Trademark
    Profil pro
    Inscrit en
    Février 2009
    Messages
    762
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 762
    Points : 1 396
    Points
    1 396
    Par défaut
    J'ai peut-être une idée pratique, voyons si tu la penses possible.

    • Tout d'abord réaliser un mini chat en client-client (Machine A to B)

    A l'école, on en a jamais fait, si ce n'est via des tubes nommés (et le tube nommé était sur un serveur). Je le ferais donc au moyen de socket entre les deux machines. Il me semble que ca doit être un exercice assez simple ?

    • Mettre notre machine C au mileu

    Maintenant je ne sais pas exactement quelle technique j'utiliserais pour détourner le flux vers la machine C, probablement la technique la plus simple dans un premier temps. Laquel est-ce ? Voir essayez les différentes techniques si j'ai le temps et comparer leurs limites et efficacités.

    • Crypter la conversation et essayer que C la décrypte ?


    • Trouver un moyen sécurisé pour éviter ce genre d'attaque dans notre contexte de chat client-client

    Maintenant je me demande si ca servirait à quelque chose et si c'est possible de développer quelque chose la dessus.

    La grande question que je me pose maintenant, c'est si tout ce que j'ai raconté avant tiens la route, est-ce que ce genre de MITM est très spécifique au chat client-client? Ou alors est-ce qu'on pourra généraliser assez aisément la chose pour d'autres utilisations sur d'autres détournements de flux ?

  6. #6
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par Trademark Voir le message
    A l'école, on en a jamais fait, si ce n'est via des tubes nommés (et le tube nommé était sur un serveur). Je le ferais donc au moyen de socket entre les deux machines. Il me semble que ca doit être un exercice assez simple ?
    Oui

    Citation Envoyé par Trademark Voir le message
    • Mettre notre machine C au mileu

    Maintenant je ne sais pas exactement quelle technique j'utiliserais pour détourner le flux vers la machine C, probablement la technique la plus simple dans un premier temps. Laquel est-ce ? Voir essayez les différentes techniques si j'ai le temps et comparer leurs limites et efficacités.
    Je t'en ai donné quelque uns ci dessus

    Citation Envoyé par Trademark Voir le message
    • Crypter la conversation et essayer que C la décrypte ?
    Bon courage. Si le MITM n'intervient pas dès le début de l'établissement du tunnel chiffré, il n'arrivera plus à ouvrir le tunnel chiffré (sauf à mettre en oeuvre des moyens hors de portée)

    Citation Envoyé par Trademark Voir le message
    La grande question que je me pose maintenant, c'est si tout ce que j'ai raconté avant tiens la route, est-ce que ce genre de MITM est très spécifique au chat client-client? Ou alors est-ce qu'on pourra généraliser assez aisément la chose pour d'autres utilisations sur d'autres détournements de flux ?
    Oui, détourner un flux HTTPS entre client de la banque et le serveur WWW de la banque pour lui voler son login, son mot de passe et ses coordonnées bancaires.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  7. #7
    Membre expérimenté Avatar de Trademark
    Profil pro
    Inscrit en
    Février 2009
    Messages
    762
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 762
    Points : 1 396
    Points
    1 396
    Par défaut
    Citation Envoyé par ram-0000 Voir le message
    Oui, détourner un flux HTTPS entre client de la banque et le serveur WWW de la banque pour lui voler son login, son mot de passe et ses coordonnées bancaires.
    Je sens une certaine ironie Non ce n'est pas mon but, et je dois avouer que, si je veux étudier cela, c'est par curiosité et parce que ca m'a toujours intéressé, et d'une manière plus générale, les attaques informatiques, on ne peut s'en prémunir que si on les comprends.

    Merci de tes réponses

    Je reste ouvert à vos autres idées, propositions

  8. #8
    Membre régulier
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2006
    Messages
    105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Distribution

    Informations forums :
    Inscription : Novembre 2006
    Messages : 105
    Points : 115
    Points
    115
    Par défaut
    Salut,

    Je pense que pour commencer, tu pourrais regarder à la bibliothèque "winpcap" qui te permettra d'arriver à tes fin...

    http://www.winpcap.org/devel.htm

  9. #9
    Membre expérimenté Avatar de Trademark
    Profil pro
    Inscrit en
    Février 2009
    Messages
    762
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 762
    Points : 1 396
    Points
    1 396
    Par défaut
    Merci du conseil,

    J'espère que ca pourra m'être utile, mais dans un premier temps je vais me tourner vers le développement sur Linux grâce au RAW socket et à la libpcap.

    Si tu as d'autres conseils n'hésite pas

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. validité d'un projet de fin d'étude Dataming
    Par soufyan dans le forum Statistiques, Data Mining et Data Science
    Réponses: 7
    Dernier message: 27/04/2008, 19h23
  2. Projet de fin d'études
    Par beachshells dans le forum Sujets
    Réponses: 6
    Dernier message: 29/02/2008, 10h34
  3. [vos conseils]mon projet de fin d'étude
    Par dalhia dans le forum Sujets
    Réponses: 0
    Dernier message: 27/02/2008, 22h08
  4. un projet de fin d'étude en free lance?
    Par adilo dans le forum Sujets
    Réponses: 2
    Dernier message: 22/12/2006, 11h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo