- lancer wire shark
- sélectionner l'interface eth0 puis cliquer sur Start
- accéder à https://fo.ol via iceweasel
- soumettre un mot de passe sur https://fo.ol
- dans wireshark filtrer avec l'expression "ssl"
- l'url est elle visible en https?
- pourquoi y a t il autant de packets pour une seule requête?
- fermer wire shark
- ouvrir burp
- sélectionner "burp" dans iceweasel via le bouton "Proxy selector"
- accéder à https://fo.ol via iceweasel
- dans burp sélectionner l'onglet "proxy"
- cliquer sur le bouton "forward"
- soumettre un mot de passe sur https://fo.ol
- cliquer sur le bouton "forward" (plusieurs fois)
- sélectionner l'onglet "HTTP history"
- l'url est elle visible en https?
- pourquoi?
- dans burp sélectionner l'onglet "intercept"
- et cliquer sur le bouton "intercept is on"
- accéder à http://fo.ol via iceweasel
- se connecter à la machine proxy en ssh
ssh student@proxy # mot de passe student
sudo vi /etc/nginx/sites-enabled/fool
- quelle est l'architecture?
- quelle est la vulnérabilité?
- quelle est la correction?