<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Lviciot</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Lviciot"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Lviciot"/>
		<updated>2026-05-12T20:08:42Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56819</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56819"/>
				<updated>2021-12-03T10:08:42Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration de l'accès WIFI N°1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 165 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.165&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 165&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 65&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.165&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 165&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 65&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 165 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 165 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 165&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.165&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 165&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 65&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.165&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 165&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 65&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 165 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du point d'accès WPA-EAP''' ==&lt;br /&gt;
&lt;br /&gt;
On commence par installer freeradius &lt;br /&gt;
&lt;br /&gt;
  apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier /etc/freeradius/clients.conf&lt;br /&gt;
&lt;br /&gt;
client PA1 {&lt;br /&gt;
        ipaddr  = 10.60.101.1&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client PA2 {&lt;br /&gt;
        ipaddr  = 10.60.101.2&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier : /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
  pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ainsi que : /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
  eap &lt;br /&gt;
  {&lt;br /&gt;
    default_eap_type = peap&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
On va démarrer freeradius :&lt;br /&gt;
&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
Puis je vais tenter de me connecter sur la Wifi : ANIMALCROSSING1 &lt;br /&gt;
&lt;br /&gt;
  Id : pifou&lt;br /&gt;
  Mp : glopglop&lt;br /&gt;
&lt;br /&gt;
Et on remarque bien la connexion à la Wifi fonctionne d'une part sur le téléphone puis dans le terminal. &lt;br /&gt;
&lt;br /&gt;
On redémarre freeradius : &lt;br /&gt;
&lt;br /&gt;
  service freeradius start&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du VLAN 165''' ==&lt;br /&gt;
&lt;br /&gt;
'''''Cisco 6509-E'''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH : &lt;br /&gt;
 &lt;br /&gt;
  ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc admin@10.60.100.1&lt;br /&gt;
&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on réalisera les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R1&amp;gt;en&lt;br /&gt;
  SE2A5-R1#conf t&lt;br /&gt;
  SE2A5-R1(config)#vlan 165&lt;br /&gt;
  SE2A5-R1(config-vlan)#name ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-vlan)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R1(config-if)#description ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-if)#ip address 10.60.165.1 255.255.255.0&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R1(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 ip 10.60.165.254&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 preempt&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 priority 110&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 track 1 decrement 50&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface t5/4&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface g3/1&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Catalyst 9200 '''''&lt;br /&gt;
&lt;br /&gt;
On se connecte en SSH au routeur 2 :&lt;br /&gt;
&lt;br /&gt;
  ssh admin@10.60.100.2&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on exécute les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R2(config)#vlan 165&lt;br /&gt;
  SE2A5-R2(config-vlan)#name ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-vlan)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R2(config-if)#description ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-if)#ip address 10.60.165.2 255.255.255.0&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R2(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R2(config-if)#vrrp 65 address-family ipv4&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#address 10.60.165.254&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#priority 100&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#preempt&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#exit&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface t1/1/2&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface g1/0/3&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56818</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56818"/>
				<updated>2021-12-03T10:07:52Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration de l'accès WIFI N°2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 165 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.165&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 165&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 65&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.165&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 165&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 65&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 165 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du point d'accès WPA-EAP''' ==&lt;br /&gt;
&lt;br /&gt;
On commence par installer freeradius &lt;br /&gt;
&lt;br /&gt;
  apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier /etc/freeradius/clients.conf&lt;br /&gt;
&lt;br /&gt;
client PA1 {&lt;br /&gt;
        ipaddr  = 10.60.101.1&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client PA2 {&lt;br /&gt;
        ipaddr  = 10.60.101.2&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier : /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
  pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ainsi que : /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
  eap &lt;br /&gt;
  {&lt;br /&gt;
    default_eap_type = peap&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
On va démarrer freeradius :&lt;br /&gt;
&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
Puis je vais tenter de me connecter sur la Wifi : ANIMALCROSSING1 &lt;br /&gt;
&lt;br /&gt;
  Id : pifou&lt;br /&gt;
  Mp : glopglop&lt;br /&gt;
&lt;br /&gt;
Et on remarque bien la connexion à la Wifi fonctionne d'une part sur le téléphone puis dans le terminal. &lt;br /&gt;
&lt;br /&gt;
On redémarre freeradius : &lt;br /&gt;
&lt;br /&gt;
  service freeradius start&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du VLAN 165''' ==&lt;br /&gt;
&lt;br /&gt;
'''''Cisco 6509-E'''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH : &lt;br /&gt;
 &lt;br /&gt;
  ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc admin@10.60.100.1&lt;br /&gt;
&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on réalisera les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R1&amp;gt;en&lt;br /&gt;
  SE2A5-R1#conf t&lt;br /&gt;
  SE2A5-R1(config)#vlan 165&lt;br /&gt;
  SE2A5-R1(config-vlan)#name ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-vlan)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R1(config-if)#description ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-if)#ip address 10.60.165.1 255.255.255.0&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R1(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 ip 10.60.165.254&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 preempt&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 priority 110&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 track 1 decrement 50&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface t5/4&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface g3/1&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Catalyst 9200 '''''&lt;br /&gt;
&lt;br /&gt;
On se connecte en SSH au routeur 2 :&lt;br /&gt;
&lt;br /&gt;
  ssh admin@10.60.100.2&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on exécute les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R2(config)#vlan 165&lt;br /&gt;
  SE2A5-R2(config-vlan)#name ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-vlan)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R2(config-if)#description ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-if)#ip address 10.60.165.2 255.255.255.0&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R2(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R2(config-if)#vrrp 65 address-family ipv4&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#address 10.60.165.254&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#priority 100&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#preempt&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#exit&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface t1/1/2&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface g1/0/3&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56576</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56576"/>
				<updated>2021-11-29T13:04:50Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration du point d'accès WPA-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du point d'accès WPA-EAP''' ==&lt;br /&gt;
&lt;br /&gt;
On commence par installer freeradius &lt;br /&gt;
&lt;br /&gt;
  apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier /etc/freeradius/clients.conf&lt;br /&gt;
&lt;br /&gt;
client PA1 {&lt;br /&gt;
        ipaddr  = 10.60.101.1&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client PA2 {&lt;br /&gt;
        ipaddr  = 10.60.101.2&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier : /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
  pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ainsi que : /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
  eap &lt;br /&gt;
  {&lt;br /&gt;
    default_eap_type = peap&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
On va démarrer freeradius :&lt;br /&gt;
&lt;br /&gt;
  freeradius -X&lt;br /&gt;
&lt;br /&gt;
Puis je vais tenter de me connecter sur la Wifi : ANIMALCROSSING1 &lt;br /&gt;
&lt;br /&gt;
  Id : pifou&lt;br /&gt;
  Mp : glopglop&lt;br /&gt;
&lt;br /&gt;
Et on remarque bien la connexion à la Wifi fonctionne d'une part sur le téléphone puis dans le terminal. &lt;br /&gt;
&lt;br /&gt;
On redémarre freeradius : &lt;br /&gt;
&lt;br /&gt;
  service freeradius start&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du VLAN 165''' ==&lt;br /&gt;
&lt;br /&gt;
'''''Cisco 6509-E'''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH : &lt;br /&gt;
 &lt;br /&gt;
  ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc admin@10.60.100.1&lt;br /&gt;
&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on réalisera les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R1&amp;gt;en&lt;br /&gt;
  SE2A5-R1#conf t&lt;br /&gt;
  SE2A5-R1(config)#vlan 165&lt;br /&gt;
  SE2A5-R1(config-vlan)#name ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-vlan)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R1(config-if)#description ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-if)#ip address 10.60.165.1 255.255.255.0&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R1(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 ip 10.60.165.254&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 preempt&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 priority 110&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 track 1 decrement 50&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface t5/4&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface g3/1&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Catalyst 9200 '''''&lt;br /&gt;
&lt;br /&gt;
On se connecte en SSH au routeur 2 :&lt;br /&gt;
&lt;br /&gt;
  ssh admin@10.60.100.2&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on exécute les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R2(config)#vlan 165&lt;br /&gt;
  SE2A5-R2(config-vlan)#name ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-vlan)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R2(config-if)#description ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-if)#ip address 10.60.165.2 255.255.255.0&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R2(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R2(config-if)#vrrp 65 address-family ipv4&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#address 10.60.165.254&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#priority 100&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#preempt&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#exit&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface t1/1/2&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface g1/0/3&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56549</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56549"/>
				<updated>2021-11-29T12:10:06Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration de l'accès WIFI N°1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du point d'accès WPA-EAP''' ==&lt;br /&gt;
&lt;br /&gt;
On commence par installer freeradius &lt;br /&gt;
&lt;br /&gt;
  apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier /etc/freeradius/clients.conf&lt;br /&gt;
&lt;br /&gt;
client PA1 {&lt;br /&gt;
        ipaddr  = 10.60.101.1&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client PA2 {&lt;br /&gt;
        ipaddr  = 10.60.101.2&lt;br /&gt;
        secret  = glopglop&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Puis on modifie le fichier : /etc/freeradius/3.0/users&lt;br /&gt;
&lt;br /&gt;
  pifou Cleartext-Password := &amp;quot;pasglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ainsi que : /etc/freeradius/3.0/mods-enabled/eap&lt;br /&gt;
&lt;br /&gt;
  eap &lt;br /&gt;
  {&lt;br /&gt;
    default_eap_type = peap&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du VLAN 165''' ==&lt;br /&gt;
&lt;br /&gt;
'''''Cisco 6509-E'''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH : &lt;br /&gt;
 &lt;br /&gt;
  ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc admin@10.60.100.1&lt;br /&gt;
&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on réalisera les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R1&amp;gt;en&lt;br /&gt;
  SE2A5-R1#conf t&lt;br /&gt;
  SE2A5-R1(config)#vlan 165&lt;br /&gt;
  SE2A5-R1(config-vlan)#name ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-vlan)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R1(config-if)#description ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-if)#ip address 10.60.165.1 255.255.255.0&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R1(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 ip 10.60.165.254&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 preempt&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 priority 110&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 track 1 decrement 50&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface t5/4&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface g3/1&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Catalyst 9200 '''''&lt;br /&gt;
&lt;br /&gt;
On se connecte en SSH au routeur 2 :&lt;br /&gt;
&lt;br /&gt;
  ssh admin@10.60.100.2&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on exécute les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R2(config)#vlan 165&lt;br /&gt;
  SE2A5-R2(config-vlan)#name ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-vlan)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R2(config-if)#description ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-if)#ip address 10.60.165.2 255.255.255.0&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R2(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R2(config-if)#vrrp 65 address-family ipv4&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#address 10.60.165.254&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#priority 100&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#preempt&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#exit&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface t1/1/2&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface g1/0/3&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56548</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56548"/>
				<updated>2021-11-29T12:04:43Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration de l'accès WIFI N°1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du VLAN 165''' ==&lt;br /&gt;
&lt;br /&gt;
'''''Cisco 6509-E'''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH : &lt;br /&gt;
 &lt;br /&gt;
  ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc admin@10.60.100.1&lt;br /&gt;
&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on réalisera les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R1&amp;gt;en&lt;br /&gt;
  SE2A5-R1#conf t&lt;br /&gt;
  SE2A5-R1(config)#vlan 165&lt;br /&gt;
  SE2A5-R1(config-vlan)#name ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-vlan)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R1(config-if)#description ANIMALCROSSING1&lt;br /&gt;
  SE2A5-R1(config-if)#ip address 10.60.165.1 255.255.255.0&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R1(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R1(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 ip 10.60.165.254&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 preempt&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 priority 110&lt;br /&gt;
  SE2A5-R1(config-if)#vrrp 65 track 1 decrement 50&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface t5/4&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
  SE2A5-R1(config)#interface g3/1&lt;br /&gt;
  SE2A5-R1(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R1(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Catalyst 9200 '''''&lt;br /&gt;
&lt;br /&gt;
On se connecte en SSH au routeur 2 :&lt;br /&gt;
&lt;br /&gt;
  ssh admin@10.60.100.2&lt;br /&gt;
  Mot de passe : glopglop&lt;br /&gt;
&lt;br /&gt;
Puis on exécute les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
  SE2A5-R2(config)#vlan 165&lt;br /&gt;
  SE2A5-R2(config-vlan)#name ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-vlan)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface vlan 165&lt;br /&gt;
  SE2A5-R2(config-if)#description ANIMALCROSSING2&lt;br /&gt;
  SE2A5-R2(config-if)#ip address 10.60.165.2 255.255.255.0&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 address 2001:660:4401:60a5::/64 eui-64&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd prefix 2001:660:4401:60a5::/64 1000 900&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 nd router-preference high&lt;br /&gt;
  SE2A5-R2(config-if)#ipv6 enable&lt;br /&gt;
  SE2A5-R2(config-if)#no shutdown&lt;br /&gt;
  SE2A5-R2(config-if)#vrrp 65 address-family ipv4&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#address 10.60.165.254&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#priority 100&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#preempt&lt;br /&gt;
  SE2A5-R2(config-if-vrrp)#exit&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface t1/1/2&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
  SE2A5-R2(config)#interface g1/0/3&lt;br /&gt;
  SE2A5-R2(config-if)#switchport trunk allowed vlan add 165&lt;br /&gt;
  SE2A5-R2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56545</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56545"/>
				<updated>2021-11-29T11:50:11Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration du VLAN 165 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56544</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56544"/>
				<updated>2021-11-29T11:49:52Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* TP Protocoles Avancés - SE2A5 - Groupe 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=='''Configuration du VLAN 165''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56538</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56538"/>
				<updated>2021-11-29T10:44:22Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  airmon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56537</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56537"/>
				<updated>2021-11-29T10:28:10Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;. On trouvera la clé avec la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  cat /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Puis on copie la clé suivante : &lt;br /&gt;
&lt;br /&gt;
   AwEAAbl32XNbEmVc3mhSJ/ZFfbipY0O0zz0lDTKC6fLQpyTwSAE3XrZt Y5v+Yr4R7lPnNAy5Zn8MrYyZXt9KD347k2AJ1WsjHo8mm8kJYhwwm9Xg N0E4XXkV7GJQJ+krtVDkmY2Kvk3Mj5lWPDBP/2nrDklR0WuvG0lg0F+T idarFsRYSunLpu2eYqS51cbq6gqTMOodslG6mK3qGAtH3e75zME6J8Gh  OP6gxam3gxv2MnAHlG1+PpsmxlcH9YJ7lBZ3CwBN9/vcxPprNKVNMyrO LgCuTyWkgEI+eSCXw6JR8A3GviAe4N9c0Pz28P6ao6tKlsekcYOagM69 lNExD0IADtM=&lt;br /&gt;
&lt;br /&gt;
Dans la partie DNSSEC, avec l'algorithme 5 (RSA/SHA-1)&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre site fait la redirection on ferra : &lt;br /&gt;
&lt;br /&gt;
  nslookup animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  Server:           193.48.57.165&lt;br /&gt;
  Address:	    193.48.57.165#53&lt;br /&gt;
&lt;br /&gt;
  WWW.animal-crossing.site	  canonical name = NS.animal-crossing.site.&lt;br /&gt;
  Name:	    NS.animal-crossing.site&lt;br /&gt;
  Address:  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56533</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56533"/>
				<updated>2021-11-29T09:45:01Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WAP-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56529</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56529"/>
				<updated>2021-11-29T08:55:28Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Généralités */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| animal-crossing.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56428</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56428"/>
				<updated>2021-11-19T12:50:50Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra créer le fichier :&lt;br /&gt;
&lt;br /&gt;
  /etc/apache2/sites-available/000-animal-crossing.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On y entrera les caractéristiques : &lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra activer notre site : &lt;br /&gt;
&lt;br /&gt;
  a2ensite 000-animal-crossing.site-ssl&lt;br /&gt;
&lt;br /&gt;
On ajoute au début du fichier : nano /etc/apache2/apache2.conf&lt;br /&gt;
  &lt;br /&gt;
  ServerName animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier : nano /etc/apache2/sites-available/000-default.conf&lt;br /&gt;
&lt;br /&gt;
  Redirect permanent / https://www.animal-crossing.site/&lt;br /&gt;
&lt;br /&gt;
On redémarre le service apache2 :&lt;br /&gt;
&lt;br /&gt;
  service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56421</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56421"/>
				<updated>2021-11-19T12:34:23Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
  a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
  Listen 80&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
  &amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
          Listen 443&lt;br /&gt;
  &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On viendra&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
                &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName animal-crossing.site&lt;br /&gt;
                ServerAlias ns.animal-crossing.site&lt;br /&gt;
                DocumentRoot /var/www/animal-crossing.site/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/animal-crossing.site.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/animal-crossing.site.key&lt;br /&gt;
                SSLCACertificateFile /etc/ssl/certs/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
                &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56419</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56419"/>
				<updated>2021-11-19T12:15:18Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
En attendant que le certificat soit généré, on peut modifier l'apparence de son site avec la commande : &lt;br /&gt;
&lt;br /&gt;
  vim /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
On télécharge nos certificats une fois qu'ils sont validés. On télécharge le certificat &amp;quot;animal-crossing.site.crt&amp;quot; ainsi que le certificat &amp;quot;GandiStandardSSLCA2.pem&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On ouvrira un autre terminal de commande pour copier les certificats sur la VM :&lt;br /&gt;
&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/animal-crossing.site.crt root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
  scp -r -p /home/pifou/Downloads/GandiStandardSSLCA2.pem root@193.48.57.165:/etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
On va activer le module SSL :&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56407</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56407"/>
				<updated>2021-11-19T11:19:26Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Exploitation des failles du systèmes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Chiffrement de données''' ==&lt;br /&gt;
&lt;br /&gt;
A faire&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56406</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56406"/>
				<updated>2021-11-19T11:08:53Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
On va déplacer les fichiers : &lt;br /&gt;
&lt;br /&gt;
  mv animal-crossing.site.key /etc/ssl/private&lt;br /&gt;
  mv animal-crossing.site.csr /etc/ssl/certs&lt;br /&gt;
&lt;br /&gt;
Nous allons ensuite aller sur Gandi, dans la rubrique &amp;quot;SSL Certificates&amp;quot; et on viendra en &amp;quot;Acheter&amp;quot; un. On viendra copier la clé générée sur le site web. Pour afficher le certificat .csr, on fera la commande : &lt;br /&gt;
&lt;br /&gt;
  cat animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
Cela nous génerera notre certificat : &lt;br /&gt;
&lt;br /&gt;
  -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
  MIIC5zCCAc8CAQAwgaExCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
  VQQHDAVMaWxsZTEWMBQGA1UECgwNUG9seXRlY2hMaWxsZTEOMAwGA1UECwwFU0Uy&lt;br /&gt;
  QTUxHTAbBgNVBAMMFGFuaW1hbC1jcm9zc2luZy5zaXRlMSwwKgYJKoZIhvcNAQkB&lt;br /&gt;
  Fh1sZWEudmljaW90QHBvbHl0ZWNoLWxpbGxlLm5ldDCCASIwDQYJKoZIhvcNAQEB&lt;br /&gt;
  BQADggEPADCCAQoCggEBALgDBoEGCiDyHg0Rs4k+2iJ2roxNGZX2qYWviDW4bpDz&lt;br /&gt;
  VQ+nAjDBjTIc7PPouL4JbG6V/5HxJe5lNRtu8oRLSCZmS6Dj5WQxa+KxaDi9avFJ&lt;br /&gt;
  OjZpySV4TDIT6AUrLPFJXULF+jP4ceEG+KeDQZlRL9DpxyBhWqRD1Yxx+wcvjAdS&lt;br /&gt;
  7/v9higgs5xjx2DdjIclCzig7jumI2ol1Cu7EfnwCvAxeq/Chkxp2sPe0a9m9eOa&lt;br /&gt;
  R7KjWs8HlygrdR+WbcZzc1i53DVGJczXfEIyLghyGVpKKbR5Li5rwcScScM1MJyD&lt;br /&gt;
  e9GmeBteHFgZpHK1zIt7ovEno0CuMSkH8D5oUQGw0YMCAwEAAaAAMA0GCSqGSIb3&lt;br /&gt;
  DQEBCwUAA4IBAQCG/zIfiPfkWv1cJKNsnMClPNyvLRVO5osKOpAjUZtK0JCkyRum&lt;br /&gt;
  T+7n+IH+IUD9zIs3hs2Xu6rB5qDF3e/rBLSrxO0pYRm3+uYPzsztmJMw7scaISwT&lt;br /&gt;
  uaTByPQGfx7TOyEzcuKsDGEhSUNH0PblT8hilTHHnNnVG4S0cWgHh1F+c+RkfiUF&lt;br /&gt;
  V7YbEyV0YEsyPAsCFB0VADyCZN+10yNqlDT8hepZxq1zcQ5yY80U0t99sKnfhdJj&lt;br /&gt;
  zqWFBM3drsq+RXVe30rtahSLCV++aSiiGZelGmkTD56YbQk4+baYdt5aABvrAIh/&lt;br /&gt;
  TR1jdKWqj5dkYjHd7FtctBn7C7I0nN2FQH3N&lt;br /&gt;
  -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56404</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56404"/>
				<updated>2021-11-19T10:55:56Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : nOR&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
On installera également openssl : &lt;br /&gt;
&lt;br /&gt;
  apt install openssl&lt;br /&gt;
&lt;br /&gt;
On va créer un certificat TSL : &lt;br /&gt;
&lt;br /&gt;
  openssl req -nodes -newkey rsa:2048 -sha256 -keyout animal-site.site.key -out animal-crossing.site.csr&lt;br /&gt;
&lt;br /&gt;
On remplira les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
 Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
 State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
 Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''PolytechLille'''&lt;br /&gt;
 Organizational Unit Name (eg, section) []:'''SE2A5'''      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []: '''animal-crossing.site'''&lt;br /&gt;
 Email Address []:'''lea.viciot@polytech-lille.net'''&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56403</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56403"/>
				<updated>2021-11-19T10:33:23Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
On communiquera par la suite, la partie publique de la KSK à notre registrar &amp;quot;gandi.net&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56402</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56402"/>
				<updated>2021-11-19T10:17:47Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Sécurisation de site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
On commencera par installer le paquetage apache2 et nous le configuerons en mode sécurisé à l'aide d'une clé asymétrique et d'un certificat signé par une autorité de certification.&lt;br /&gt;
&lt;br /&gt;
  apt install apache2&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de serveur DNS par DNSSEC ===&lt;br /&gt;
&lt;br /&gt;
Puis le fichier /etc/bind/named.conf.options on ajoute dnssec-enable yes. Nous allons créer un dossier dans lequel nous allons générer les clés :&lt;br /&gt;
&lt;br /&gt;
 cd /etc/bind&lt;br /&gt;
 mkdir animal-crossing.site.dnssec&lt;br /&gt;
&lt;br /&gt;
On génèrera les clés : &lt;br /&gt;
&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE animal-crossing.site&lt;br /&gt;
  dnssec-keygen -a RSASHA1 -b 1024 -n ZONE animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Ensuite, je renomme les deux paires de clés obtenues :&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.key animal-crossing.site-ksk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+38625.private animal-crossing.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.key animal-crossing.site-zsk.key&lt;br /&gt;
  mv Kanimal-crossing.site.+005+42451.private animal-crossing.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On modifiera le fichier : &lt;br /&gt;
   &lt;br /&gt;
  /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera : &lt;br /&gt;
&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-ksk.key&lt;br /&gt;
  $include /etc/bind/animal-crossing.site.dnssec/animal-crossing.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signera les enregistrements :&lt;br /&gt;
&lt;br /&gt;
  dnssec-signzone -o animal-crossing.site -k animal-crossing.site-ksk ../db.animal-crossing.site animal-crossing.site-zsk&lt;br /&gt;
&lt;br /&gt;
On obtient la réponse suivante : &lt;br /&gt;
&lt;br /&gt;
  Zone fully signed:&lt;br /&gt;
  Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                      ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
  ../db.animal-crossing.site.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
   type master;&lt;br /&gt;
   file &amp;quot;/etc/bind/db.animal-crossing.site.signed&amp;quot;;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56393</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56393"/>
				<updated>2021-11-19T09:11:53Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. De plus, nous ajouterons dans &amp;quot;Nameservers&amp;quot; notre host name : &amp;quot;ns.animal-crossing.site&amp;quot; puis &amp;quot;ns6.gandi.net&amp;quot; comme serveur secondaire. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56392</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56392"/>
				<updated>2021-11-19T08:59:10Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
Si cette commande nous renvoie '''OK''' c'est que la configuration que nous avons faite ne contient pas d'erreur&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56391</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56391"/>
				<updated>2021-11-19T08:56:49Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Vérification du fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
'''''Vérification du fonctionnement'''''&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56390</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56390"/>
				<updated>2021-11-19T08:56:13Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''''' Fichiers de configuration '''''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
== Vérification du fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56389</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56389"/>
				<updated>2021-11-19T08:55:51Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Fichiers de configuration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
''= Fichiers de configuration =''&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
== Vérification du fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56388</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56388"/>
				<updated>2021-11-19T08:54:20Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
Le DNS va nous permettre d'établir l'association de notre nom de domaine à une adresse IP où il est hébergé sur le réseau internet.Pour commencer, nous devons vérifier si le nom de notre domaine est disponible sur gandi.net. Une fois, que cela est fait, nous pouvons acheter ce nom de domaine, ici : animal-crossing.net. On y associera ensuite un hostname dans les paramètres &amp;quot;Glue Reccords&amp;quot; à notre adresse IP, ici 193.48.57.165. Un fois ces premières modifications réalisées, nous allons configurer notre DNS. &lt;br /&gt;
&lt;br /&gt;
== Fichiers de configuration ==&lt;br /&gt;
&lt;br /&gt;
On commencera par se connecter en SSH à notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
Puis, si ce n'est pas déjà fait, on installera bind9 avec la commande : &lt;br /&gt;
&lt;br /&gt;
  apt install bind9&lt;br /&gt;
&lt;br /&gt;
On se rendra ensuite dans le fichier : &lt;br /&gt;
&lt;br /&gt;
  /etc/bind/name.conf.options &lt;br /&gt;
&lt;br /&gt;
Et on y ajoutera le code suivant :&lt;br /&gt;
&lt;br /&gt;
  options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
        forwarders {&lt;br /&gt;
               0.0.0.0;&lt;br /&gt;
        };&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
        };&lt;br /&gt;
        acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
            217.70.177.40/32;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
On définiera par la suite notre zone dans le fichier suivant :&lt;br /&gt;
&lt;br /&gt;
   /etc/bind/named.conf.local &lt;br /&gt;
&lt;br /&gt;
On y ajoutera le code suivant : &lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;animal-crossing.site&amp;quot; {&lt;br /&gt;
 type master;&lt;br /&gt;
 file &amp;quot;/etc/bind/db.animal-crossing.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Enfin on configurer le fichier de zone qui nous permer de configurer le domaine. on créer alors le fichier : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on entre la configuration suivante : &lt;br /&gt;
&lt;br /&gt;
     $TTL    3600&lt;br /&gt;
 @   IN      SOA     ns.animal-crossing.site. postmaster.animal-crossing.site. (&lt;br /&gt;
                       1        ; Version&lt;br /&gt;
                       1800     ; Refresh (30m)&lt;br /&gt;
                       600      ; Retry (10m)&lt;br /&gt;
                       3600     ; Expire (1h)&lt;br /&gt;
                       3600 )   ; Minimum TTL (1h)&lt;br /&gt;
     IN NS ns.animal-crossing.site.&lt;br /&gt;
     IN NS ns6.gandi.net.&lt;br /&gt;
 ns  IN A   193.48.57.165&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Vérification du fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si nous avons correctement modifiés les fichiers de configuration, nous allons entrer la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  named-checkzone animal-crossing.site /etc/bind/db.animal-crossing.site&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56373</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56373"/>
				<updated>2021-11-18T09:53:01Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Serveur SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On dé-commentera la ligne : &lt;br /&gt;
&lt;br /&gt;
  PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56371</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56371"/>
				<updated>2021-11-18T09:11:54Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Serveur SSH */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
Pour configurer le serveur SSH sur notre machine virtuelle, on commencera par se connecter à cap breton : &lt;br /&gt;
&lt;br /&gt;
  ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite, on démarrera notre machine virtuelle &lt;br /&gt;
&lt;br /&gt;
   xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
   xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On se connecte à notre machine en utilisant l'identifiant root et en entrant le mot de passe que nous avions précédemment.&lt;br /&gt;
&lt;br /&gt;
On installera SSH sur notre machine virtuelle : &lt;br /&gt;
   &lt;br /&gt;
   apt install openssh-server&lt;br /&gt;
&lt;br /&gt;
Puis on effectuera des modifications dans le fichier suivant : &lt;br /&gt;
&lt;br /&gt;
   vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Les modifications à faire sont les suivantes : &lt;br /&gt;
&lt;br /&gt;
  On met : &lt;br /&gt;
  # The primary network interface&lt;br /&gt;
  auto eth0&lt;br /&gt;
  iface eth0 inet6 auto&lt;br /&gt;
 &lt;br /&gt;
  iface eth0 inet static&lt;br /&gt;
  address 10.60.100.165/24&lt;br /&gt;
  up ip address add dev eth0 193.48.57.165/32 ; ip route add default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
  down ip address del dev eth0 193.48.57.165/32 ; ip route del default via 10.60.100.254 src 193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On fera ensuite : &lt;br /&gt;
&lt;br /&gt;
  ifdown eth0&lt;br /&gt;
  ifup eth0&lt;br /&gt;
&lt;br /&gt;
On ouvrir un autre terminal et on fera un ping sur notre machine virtuelle pour vérifier que nous avons bien une réponse : &lt;br /&gt;
&lt;br /&gt;
   ping  193.48.57.165&lt;br /&gt;
&lt;br /&gt;
On a bien une réponse :&lt;br /&gt;
&lt;br /&gt;
  PING 193.48.57.165 (193.48.57.165) 56(84) bytes of data.&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=1 ttl=61 time=0.527 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=2 ttl=61 time=0.554 ms&lt;br /&gt;
  64 bytes from 193.48.57.165: icmp_seq=3 ttl=61 time=0.513 ms&lt;br /&gt;
&lt;br /&gt;
On se connectera en SSH de la manière suivante :&lt;br /&gt;
 &lt;br /&gt;
   ssh root@193.48.57.165&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56369</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56369"/>
				<updated>2021-11-18T08:54:07Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Installation des packages */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Services Internet''' ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur SSH ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Serveur DNS ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sécurisation de site web par certificat ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56368</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56368"/>
				<updated>2021-11-18T08:49:32Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56367</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56367"/>
				<updated>2021-11-18T08:48:39Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WAP-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56366</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56366"/>
				<updated>2021-11-18T08:48:13Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WAP-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [08:04:01] 66637843/102795810 keys tested (958.44 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 10 hours, 29 minutes, 3 seconds                64.83%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66601666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 43 33 CD 6B EA 53 29 36 F9 53 21 00 33 0A 1A 45 &lt;br /&gt;
                       18 E3 D5 1D DD 1C 37 29 B9 6B 49 32 24 80 02 E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 77 A3 E9 BF CE FD D1 2B D9 62 3B 15 3C D5 2C 20 &lt;br /&gt;
                       59 59 19 3E AF 62 8F C9 1A 48 9C 1B 4B A4 89 70 &lt;br /&gt;
                       B3 4C 79 2A 0A FB C9 71 1F 10 01 BE A5 FA 96 41 &lt;br /&gt;
                       18 04 12 0E 01 91 DD EA B2 96 17 F3 69 AC 7C F5 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DA 48 8D 5E B4 0E F9 78 63 C7 8E 01 56 40 82 10&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56364</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56364"/>
				<updated>2021-11-12T12:31:00Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WAP-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient le résultat suivant : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56360</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56360"/>
				<updated>2021-11-12T11:36:48Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                 PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40           2      3       4        3      54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10      30     19          4      3      54e     WEP     WEP     cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56359</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56359"/>
				<updated>2021-11-12T11:35:03Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                           PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40                   2            3      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10           30            19      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Une fois le handshake récupéré, nous avons créé notre propre dictionnaire contenant l'ensemble des mots de passes potentiels.Nous avons alors utilisé la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  crunch 8 8 0123456789 &amp;gt;&amp;gt; /home/pifou/Desktop/Dico_Kracotte01.txt&lt;br /&gt;
&lt;br /&gt;
Afin de casse la clé WPA, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  aircrack-ng -w xaa kracotte01.txt-01.cap&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56346</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56346"/>
				<updated>2021-11-12T10:22:56Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Exploitation des failles du systèmes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                           PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40                   2            3      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10           30            19      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;br /&gt;
&lt;br /&gt;
On vérifiera que notre utilitaire aircrack soit bien installé, si ce n'est pas le cas,on refera la commande : &lt;br /&gt;
&lt;br /&gt;
  apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Puis on listera les interfaces Wifi : &lt;br /&gt;
&lt;br /&gt;
  arimon-ng&lt;br /&gt;
&lt;br /&gt;
On obtiendra : &lt;br /&gt;
&lt;br /&gt;
  PHY	Interface	Driver		Chipset&lt;br /&gt;
  phy0	wlx40a5ef01370a	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
On passera la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
  airmon-ng start wlx40a5ef01370a&lt;br /&gt;
&lt;br /&gt;
On aura alors rennomé notre interface wlx40a5ef01370a par wlan0mon&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy0	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56344</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56344"/>
				<updated>2021-11-12T09:57:54Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                           PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40                   2            3      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10           30            19      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56340</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56340"/>
				<updated>2021-11-12T09:47:45Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Exploitation des failles du systèmes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack -ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                           PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40                   2            3      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10           30            19      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WAP-PSK ===&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56339</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56339"/>
				<updated>2021-11-12T09:46:46Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 01&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack -ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante pour passer la carte Wifi en monitor :&lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef059e47&lt;br /&gt;
&lt;br /&gt;
On va ensuite faire cette commande afin d'écouter les trames Wifi de la clé USB:&lt;br /&gt;
&lt;br /&gt;
   airodump -ng wlan0&lt;br /&gt;
&lt;br /&gt;
On obtient alors les informations suivantes : &lt;br /&gt;
&lt;br /&gt;
  BSSID                           PWR     Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -40                   2            3      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On filtre notre interface : &lt;br /&gt;
&lt;br /&gt;
  BSSID                            PWR    RXQ  Beacons    #Data,   #/s      CH      MB      ENC     CIPHER   AUTH ESSID&lt;br /&gt;
  04:DA:D2:9C:50:50     -42        10           30            19      4        3       54e      WEP     WEP         cracotte01&lt;br /&gt;
&lt;br /&gt;
On lance l'interface dans ce terminal avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
  airodump -ng -c 3 --bssid 04:DA:D2:9C:50:50 wlan0&lt;br /&gt;
&lt;br /&gt;
On va ouvrir un autre terminal et on lancera le cassage de la clé : &lt;br /&gt;
&lt;br /&gt;
   airodump -ng /tmp/cracotte01-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
  #   BSSID                               ESSID                    Encryption &lt;br /&gt;
  1    04:DA:D2:9C:50:50        cracotte01            WEP (0 IVs)&lt;br /&gt;
&lt;br /&gt;
Après 5-10min, on obtient le code de la clé Wifi : &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56333</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56333"/>
				<updated>2021-11-12T09:18:07Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Cassage de clef WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous avons cassé la clé WEP qui se nomme &amp;quot;Cracotte 13&amp;quot;. Nous commençons par installer l'utilitaire aircrack&lt;br /&gt;
 &lt;br /&gt;
   su -&lt;br /&gt;
   apt install aircrack -ng&lt;br /&gt;
&lt;br /&gt;
On prendra une clé USB Wifi et on listera les différentes interfaces de notre ordinateur : &lt;br /&gt;
 &lt;br /&gt;
   lsusb&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On réalise les commandes suivants : &lt;br /&gt;
&lt;br /&gt;
  airmon -ng &lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
On va renommer l'interface en wlan0, nous allons utiliser la commande suivante : &lt;br /&gt;
&lt;br /&gt;
   airmon -ng start wlx40a5ef&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56032</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56032"/>
				<updated>2021-09-30T12:03:58Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration de l'accès WIFI N°1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°2''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2.&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Un autre groupe ayant réaliser la configuration du point d'accès N°1, nous allons juste configurer notre VLAN : &lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP1(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP1(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP1(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP1(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56029</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56029"/>
				<updated>2021-09-30T12:00:11Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration d'un accès Wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration de l'accès WIFI N°1''' ==&lt;br /&gt;
&lt;br /&gt;
Commençons par une configuration générale : &lt;br /&gt;
&lt;br /&gt;
 ap&amp;gt;enable&lt;br /&gt;
 ap#configure terminal&lt;br /&gt;
&lt;br /&gt;
On se connecte au minicom grâce à la commande : &lt;br /&gt;
&lt;br /&gt;
 minicom -s&lt;br /&gt;
&lt;br /&gt;
Puis on changera dans les paramètres la connexion au port USB0 en indiquant : &lt;br /&gt;
&lt;br /&gt;
 /dev/ttyUSB0&lt;br /&gt;
&lt;br /&gt;
Ensuite intéressons nous à la configuration du nom de l'hôte :&lt;br /&gt;
&lt;br /&gt;
 ap(config)#hostname SE2A5-AP2&lt;br /&gt;
&lt;br /&gt;
Puis de l'accès en SSH :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#ip domain-name plil.info&lt;br /&gt;
 SE2A5-AP2(config)#crypto key generate rsa general-keys modulus 2048&lt;br /&gt;
 SE2A5-AP2(config)#ip ssh version 2&lt;br /&gt;
 SE2A5-AP2(config)#line vty 0 15&lt;br /&gt;
 SE2A5-AP2(config-line)#transport input ssh&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
&lt;br /&gt;
L'accès à la console :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#line console 0&lt;br /&gt;
 SE2A5-AP2(config-line)#password glopglop&lt;br /&gt;
 SE2A5-AP2(config-line)#exit&lt;br /&gt;
 SE2A5-AP2(config)#aaa new-model&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login default local &lt;br /&gt;
 SE2A5-AP2(config)#line con 0&lt;br /&gt;
 SE2A5-AP2(config)#login authen default&lt;br /&gt;
 SE2A5-AP2(config)#exit&lt;br /&gt;
&lt;br /&gt;
On va sécuriser l'accès :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#service password-encryption&lt;br /&gt;
 SE2A5-AP2(config)#enable secret glopglop&lt;br /&gt;
 SE2A5-AP2(config)#banner motd #Restricted Access#&lt;br /&gt;
&lt;br /&gt;
Configuration l'accès au VLAN 164 :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2(config)#aaa authentication login EAP_ANIMALCROSSING group RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config)#radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key glopglop&lt;br /&gt;
 SE2A5-AP2(config)#aaa group server radius RADIUS_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-server)#server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
 SE2A5-AP2(config-server)#exit&lt;br /&gt;
 SE2A5-AP2(config)#dot11 ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-ssid)#mbssid guest-mode&lt;br /&gt;
 SE2A5-AP2(config-ssid)#vlan 164&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication open eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication network-eap EAP_ANIMALCROSSING&lt;br /&gt;
 SE2A5-AP2(config-ssid)#authentication key-management wpa&lt;br /&gt;
 SE2A5-AP2(config-ssid)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface g0.164&lt;br /&gt;
 SE2A5-AP2(config-subif)#encapsulation dot1q 164&lt;br /&gt;
 SE2A5-AP2(config-subif)#bridge-group 64&lt;br /&gt;
 SE2A5-AP2(config-subif)#exit&lt;br /&gt;
 SE2A5-AP2(config)#interface dot11radio 0&lt;br /&gt;
 SE2A5-AP2(config-if)#no shutdown&lt;br /&gt;
 SE2A5-AP2(config-if)#encryption vlan 164 mode ciphers aes-ccm tkip&lt;br /&gt;
 SE2A5-AP2(config-if)#mbssid&lt;br /&gt;
 SE2A5-AP2(config-if)#ssid ANIMALCROSSING2&lt;br /&gt;
 SE2A5-AP2(config-if)#exit&lt;br /&gt;
&lt;br /&gt;
Afin de vérifier si notre SSID fonctionne, on va effectuer les commandes suivantes : &lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    No        ANIMALCROSSING2   &lt;br /&gt;
&lt;br /&gt;
On souhaite passer notre Guest de No à Yes pour se faire : &lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 interface do0&lt;br /&gt;
 no shut&lt;br /&gt;
 exit &lt;br /&gt;
&lt;br /&gt;
On refait la commande :&lt;br /&gt;
&lt;br /&gt;
 SE2A5-AP2#show dot11 bssid&lt;br /&gt;
&lt;br /&gt;
On obtient : &lt;br /&gt;
&lt;br /&gt;
 Interface       BSSID             Guest     SSID&lt;br /&gt;
 Dot141Radio0    ecc8.8243.cd40    Yes       ANIMALCROSSING2  &lt;br /&gt;
   &lt;br /&gt;
Notre SSID est bien configuré pour le point Wifi N°2&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56027</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=56027"/>
				<updated>2021-09-30T11:25:18Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* TP Protocoles Avancés - SE2A5 - Groupe 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration d'un accès Wifi''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Exploitation des failles du systèmes''' ==&lt;br /&gt;
&lt;br /&gt;
=== Cassage de clef WEP ===&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55983</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55983"/>
				<updated>2021-09-24T09:02:33Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Démarrage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ 'mac=00:16:3E:73:B0:3C, bridge=IMA2a5' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55981</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55981"/>
				<updated>2021-09-24T08:35:45Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Création des disques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextend -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55980</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55980"/>
				<updated>2021-09-24T08:35:06Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen-tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55979</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55979"/>
				<updated>2021-09-24T08:28:04Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen/tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55978</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55978"/>
				<updated>2021-09-24T08:21:49Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-create-image --force --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen/tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55977</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55977"/>
				<updated>2021-09-24T08:05:00Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Configuration des routeurs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-crxen-create-image --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen/tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;br /&gt;
&lt;br /&gt;
La configuration des routeurs doit être faite pour les deux routeurs de la salle E304 : 9200 et le ISR4331 ainsi que dans la salle E306 pour le routeur 6509. Pour se faire, plusieurs personnes de la classe ont travaillé dessus. Dans un premier temps Kevin, Quentin et Valentin ont configuré le 9200. Benoit et Belange ont quand à eux configuré le 6509. Pour ma part, j'ai configuré une petite partie de routeur ISR4331. &lt;br /&gt;
&lt;br /&gt;
''- DEVELOPER COMMANDES -''&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55974</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55974"/>
				<updated>2021-09-24T07:55:40Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* TP Protocoles Avancés - SE2A5 - Groupe 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-crxen-create-image --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen/tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== '''Installation des packages''' ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Configuration des routeurs''' ==&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55973</id>
		<title>TP sysres IMA2a5 2021/2022 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2021/2022_G5&amp;diff=55973"/>
				<updated>2021-09-24T07:53:36Z</updated>
		
		<summary type="html">&lt;p&gt;Lviciot : /* Installation des packages = */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
----&lt;br /&gt;
='''TP Protocoles Avancés - SE2A5 - Groupe 5'''=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Généralités''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau ci-dessous récapitule l'ensemble des informations qui seront utilisées lors du TP de Réseau sur les Protocoles Avancées.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Nom VM !! Distribution !! IPv4 routée !! VLAN privé !! Réseau local IPv4 !! Réseau IPv6 !! Réseau IPv6 de secours !! Cisco 6509-E !! Cisco 9200 !! SSID&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| rsx-viciot.site&lt;br /&gt;
| AnimalCrossing&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| 164 (NET-GP4)&lt;br /&gt;
| 10.60.165.0/24&lt;br /&gt;
| 2001:660:4401:60A5::/64&lt;br /&gt;
| 2001:7A8:116E:60A5::/64&lt;br /&gt;
| 10.60.165.254&lt;br /&gt;
| 10.60.165.253&lt;br /&gt;
| SE2A5_GP5&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== '''Architecture réseaux''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Câblage''' ==&lt;br /&gt;
&lt;br /&gt;
== '''Création d'une machine virtuelle''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine virtuelle ===&lt;br /&gt;
&lt;br /&gt;
Commençons par la création de la machine virtuelle. Nous allons commencer par nous connecter en ssh sur le serveur Capbreton situé dans la baie en salle E304, nous utiliserons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
    ssh -4 capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Nous nous connectons ensuite en superuser sur la machine : &lt;br /&gt;
&lt;br /&gt;
   su -&lt;br /&gt;
&lt;br /&gt;
Nous allons exporter &lt;br /&gt;
&lt;br /&gt;
   export http_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
   export https_proxy=http://proxy.plil/fr:3128&lt;br /&gt;
&lt;br /&gt;
La commande de création est la suivante : &lt;br /&gt;
&lt;br /&gt;
  xen-crxen-create-image --hostname=AnimalCrossing --ip=193.48.57.165 --gateway=193.48.57.174 --dir=/usr/local/xen --dist=buster&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre machine est correctement installée en ouvrant un second terminal et en nous reconnectant à Capbreton. On utilisera la commande suivante: &lt;br /&gt;
&lt;br /&gt;
  tail -f /var/log/xen/tools/AnimalCrossing.log&lt;br /&gt;
&lt;br /&gt;
Suite à cela nous aurons un récapitulatif des informations de notre machine virtuelle ainsi que son mot de passe (Conseil : Bien noté le mot de passe !)&lt;br /&gt;
&lt;br /&gt;
=== Création des disques ===&lt;br /&gt;
&lt;br /&gt;
Nous allons désormais créer les disques pour notre machine virtuelle, nous allons réaliser un RAID 5, soit 4 disques : &lt;br /&gt;
&lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing1 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing2 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing3 virtual &lt;br /&gt;
   lvcreate -L1G -n AnimalCrossing4 virtual &lt;br /&gt;
&lt;br /&gt;
On augmente ensuite la taille des disques afin de les passer de 1Go à 10Go : &lt;br /&gt;
&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing1&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing2&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing3&lt;br /&gt;
   lvextends -L +9G /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de nos disques avec : &lt;br /&gt;
&lt;br /&gt;
  lvdisplay &lt;br /&gt;
&lt;br /&gt;
On obtient le récap suivant : &lt;br /&gt;
&lt;br /&gt;
 --- Logical volume ---&lt;br /&gt;
  LV Path                /dev/virtual/AnimalCrossing1&lt;br /&gt;
  LV Name                AnimalCrossing1&lt;br /&gt;
  VG Name                virtual&lt;br /&gt;
  LV UUID                8J2E0b-3Np8-Kdb8-h2jR-jCaR-fQlU-a9wklC&lt;br /&gt;
  LV Write Access        read/write&lt;br /&gt;
  LV Creation host, time capbreton, 2021-09-23 10:35:45 +0200&lt;br /&gt;
  LV Status              available&lt;br /&gt;
  # open                 0&lt;br /&gt;
  LV Size                10.00 GiB&lt;br /&gt;
  Current LE             2560&lt;br /&gt;
  Segments               2&lt;br /&gt;
  Allocation             inherit&lt;br /&gt;
  Read ahead sectors     auto&lt;br /&gt;
  - currently set to     256&lt;br /&gt;
  Block device           254:30&lt;br /&gt;
&lt;br /&gt;
Enfin on va formater nos disques : &lt;br /&gt;
 &lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing1&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing2&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing3&lt;br /&gt;
  mke2fs /dev/virtual/AnimalCrossing4&lt;br /&gt;
&lt;br /&gt;
=== Démarrage ===&lt;br /&gt;
&lt;br /&gt;
On démarre la machine une première fois afin de pouvoir accéder au fichier vim : &lt;br /&gt;
  &lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Après avoir fait ça, nous faisons la commande suivante : &lt;br /&gt;
&lt;br /&gt;
  vi /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
&lt;br /&gt;
Dans le fichier nous allons : &lt;br /&gt;
&lt;br /&gt;
1 - Dans la rubrique &amp;quot;Networking&amp;quot; : Supprimer l'adresse IP,&lt;br /&gt;
2 - Toujours dans la rubrique  &amp;quot;Networking&amp;quot; : On ajoutera &amp;quot;bridge=IMA2a5&amp;quot; on obtiendra la commande suivante &lt;br /&gt;
&lt;br /&gt;
  vif = [ ' mac=00:16:3E:73:B0:3C, bridge=IMA2a5 ' ]&lt;br /&gt;
&lt;br /&gt;
3 - Dans la rubrique &amp;quot;Disks&amp;quot; : On ajoute le code suivant :&lt;br /&gt;
&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing1, xvda3, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing2, xvda4, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing3, xvda5, w',&lt;br /&gt;
  'phy:/dev/virtual/AnimalCrossing4, xvda6, w',&lt;br /&gt;
&lt;br /&gt;
On referme le fichier VIM et on relance notre machine virtuelle : &lt;br /&gt;
&lt;br /&gt;
  xen create /etc/xen/AnimalCrossing.cfg&lt;br /&gt;
  xen console AnimalCrossing&lt;br /&gt;
&lt;br /&gt;
On va devoir se connecter et le login sera '''root'''&lt;br /&gt;
&lt;br /&gt;
== Installation des packages ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;/div&gt;</summary>
		<author><name>Lviciot</name></author>	</entry>

	</feed>