<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alagneau</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alagneau"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Alagneau"/>
		<updated>2026-05-12T22:02:21Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=55291</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=55291"/>
				<updated>2021-01-15T07:32:13Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Mise en place du serveur SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Pour se connecter en SSH il faut rentrer la commande suivante sur capbreton :&lt;br /&gt;
&lt;br /&gt;
ssh root@ns1.ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
il faut aussi décommenter la ligne suivante dans le fichier /etc/sysctl.conf :&lt;br /&gt;
 net.ipv4.ip_forward = 1&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On installe ansible sur notre machine virtuelle principale pour gérer les machines sur le serveur chassiron. On crée alors l'inventaire:&lt;br /&gt;
 [host]&lt;br /&gt;
 192.168.42.2&lt;br /&gt;
 [hosts]&lt;br /&gt;
 192.168.42.4&lt;br /&gt;
 192.168.42.5&lt;br /&gt;
 192.168.42.7&lt;br /&gt;
 192.168.42.9&lt;br /&gt;
 192.168.42.12&lt;br /&gt;
&lt;br /&gt;
On peut ensuite tester avec la commande suivante qui nous renvoie les réponses de chaque machine:&lt;br /&gt;
 ansible all -a &amp;quot;lsb_release -d&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On crée un dossier de ~/roles qui comprendra les différents rôles utilisés par notre playbook ~/playbook.yml.&lt;br /&gt;
On configure 3 rôles basic, docker et registry pour notre machine sur chassiron, et un role deployer qui sera déployé sur toutes les machines sur chassiron.&lt;br /&gt;
Dans chaque role, on crée un dossier task, qui contient notre main.yml qui sera executé lors de l'utilisation du playbook.&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
On installe le docker créé par geerlingguy:&lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
On ajoute dans notre playbook les variables suivantes :&lt;br /&gt;
 vars:&lt;br /&gt;
     docker_apt_gpg_key: &amp;quot;https://download.docker.com/linux/debian/gpg&amp;quot;&lt;br /&gt;
     docker_apt_repository: &amp;quot;deb [arch={{ docker_apt_arch }}] https://download.docker.com/linux/debian buster {{ docker_apt_release_channel }}&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ainsi que le role suivant:&lt;br /&gt;
&lt;br /&gt;
 - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54892</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54892"/>
				<updated>2020-12-17T16:14:14Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Architecture générale de la ferme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
il faut aussi décommenter la ligne suivante dans le fichier /etc/sysctl.conf :&lt;br /&gt;
 net.ipv4.ip_forward = 1&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On installe ansible sur notre machine virtuelle principale pour gérer les machines sur le serveur chassiron. On crée alors l'inventaire:&lt;br /&gt;
 [host]&lt;br /&gt;
 192.168.42.2&lt;br /&gt;
 [hosts]&lt;br /&gt;
 192.168.42.4&lt;br /&gt;
 192.168.42.5&lt;br /&gt;
 192.168.42.7&lt;br /&gt;
 192.168.42.9&lt;br /&gt;
 192.168.42.12&lt;br /&gt;
&lt;br /&gt;
On peut ensuite tester avec la commande suivante qui nous renvoie les réponses de chaque machine:&lt;br /&gt;
 ansible all -a &amp;quot;lsb_release -d&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54888</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54888"/>
				<updated>2020-12-17T16:06:54Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Architecture générale de la ferme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
il faut aussi décommenter la ligne suivante dans le fichier /etc/sysctl.conf :&lt;br /&gt;
 net.ipv4.ip_forward = 1&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54885</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54885"/>
				<updated>2020-12-17T15:49:39Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Architecture générale de la ferme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
pour que cela marche il faut préalablement décommenter la ligne suivante dans le fichier /etc/sysctl.conf :&lt;br /&gt;
 net.ipv4.ip_forward = 1&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54884</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54884"/>
				<updated>2020-12-17T15:48:00Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Architecture générale de la ferme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54880</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54880"/>
				<updated>2020-12-17T15:35:48Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Architecture générale de la ferme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54816</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54816"/>
				<updated>2020-12-17T13:00:22Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53778</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53778"/>
				<updated>2020-11-16T16:42:08Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Réalisations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53777</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53777"/>
				<updated>2020-11-16T16:41:01Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Attaque du type &amp;quot;homme du milieu&amp;quot; par usurpation ARP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53776</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53776"/>
				<updated>2020-11-16T16:40:48Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque du type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53774</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53774"/>
				<updated>2020-11-16T16:38:28Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Services Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53773</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53773"/>
				<updated>2020-11-16T16:36:07Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ssh ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53770</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53770"/>
				<updated>2020-11-16T16:33:11Z</updated>
		
		<summary type="html">&lt;p&gt;Alagneau : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ssh ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Alagneau</name></author>	</entry>

	</feed>