Réseau routé Objectifs À l’issue de cette activité, vous devez être capable de … : renseigner les adresses IP et MAC présentes dans les trames réseau lors d’un échange avec un serveur FTP à travers un routeur Pré-requis Notions d’adressage IP et de protocoles Utilisation basique de Wireshark Mise en situation Ci-dessous figure l’architecture réseau partielle d’une entreprise. Ce réseau fait apparaitre 3 sous-réseaux : Un sous-réseau “STAFF” pour les collaborateurs de l’entreprise Un sous-réseau “GUEST” pour les visiteurs de l’entreprise Un sous-réseau “DMZ” pour les serveurs réseaux auxquels on souhaite laisser libre accès aux visiteurs de l’entreprise Le schéma ne fait figurer que le serveur FTP. Ces sous-réseaux sont isolés par un routeur qui fait également office de firewall matériel. On désire analyser les trames réseau qui résultent d’une connexion au serveur FTP depuis PC Guest 1 avec un client FTP (ex. : WinSCP). Outre les adresses IP figurant sur le schéma, on vous donne les adresses MAC des différentes interfaces réseau : Interface réseau Adresse IP Adresse MAC PC Guest1 192.168.48.1/20 2c:f0:5d:16:16:8a Routeur Gi0/1 (côté LAN “GUEST”) 192.168.63.254/20 84:b8:02:8a:09:a1 Routeur Gi0/0 (côté LAN “DMZ”) 192.168.31.254/20 84:b8:02:8a:09:a0 Routeur Gi0/1/0 (côté LAN “STAFF”) 192.168.47.254/20 84:b8:02:8a:1c:03 Serveur FTP 192.168.31.250/20 00:0c:29:0b:c2:6e 💻 Travail n° 1 Analyse échange FTP. Ouvrir les 2 captures réseau suivantes dans 2 instances Wireshark placées côte à côte sur l’écran: ftp_on_guest_side.pcapng ftp_on_dmz_side.pcapng Ces 2 captures représentent, pour la 1ère, les trames capturées côté LAN “GUEST” et pour la 2ème, les trames capturées côté LAN “DMZ”. Appliquer dans chacune d’elle un filtre d’affichage qui n’affiche que les trames correspondant à l’échange ( requête + réponse) associé à la commande FTP CWD (→ ftp.request.command, ftp.response.code) sachant que cette commande renvoie le code de retour 250. À l’aide des informations à votre disposition (captures de trame et tableau récapitulatif des adresses IP et MAC), compléter, pour les 2 trames (requête et réponse), les tableaux suivants en spécifiant les adresses MAC et IP source et destination des interfaces réseau mises en jeu ainsi que celles des passerelles par lesquelles transitent les trames Requête circulant sur “GUEST” Requête circulant sur “DMZ” MAC Source IP Source MAC Destination IP Destination MAC Passerelle X IP Passerelle X Réponse circulant sur “DMZ” Réponse circulant sur “GUEST” MAC Source IP Source MAC Destination IP Destination MAC Passerelle X IP Passerelle X 🞄 🞄 🞄 Étude des protocoles ARP et ICMP Scapy