<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mbaumgar</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mbaumgar"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Mbaumgar"/>
		<updated>2026-04-25T06:39:44Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=58146</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=58146"/>
				<updated>2022-01-13T19:26:03Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Intrusion sur un serveur d'application web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr suivant le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.7.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions par ssh==&lt;br /&gt;
dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
on a configurer le port de connexion ssh à 1359&lt;br /&gt;
et on a autoriser le login depuis root (PermitRootLogin yes)&lt;br /&gt;
&lt;br /&gt;
on peut ainsi se connecter en ssh à la machine virtuelle avec la commande suivante :&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
sur gandi.net on à reserver le DNS tournecochon.site pour notre site&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
on souhaite avoir notre serveur Xen comme DNS principal &lt;br /&gt;
&lt;br /&gt;
on commence pour cela par installer bind&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
on créé ensuite un fichier /etc/bind/named.comf.local et on ajoute&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tournecochon.site&amp;quot; IN {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tournecochon.site&amp;quot;;&lt;br /&gt;
        allow-transfer { 217.70.177.40; }&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
où 217.70.177.40 correspond à l'adresse ip du serveur DNS secondaire&lt;br /&gt;
&lt;br /&gt;
type master précise que tournecochon.site est le DNS principal&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone (KSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements (ZSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
 tournecochon.site-zsk.key&lt;br /&gt;
 tournecochon.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On inclue les clés dans  à la suite de /etc/bind/db.tournecochon.site et on incrémente la valeure de Serial :&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/tournecochon.site.dnssec/tournecochon.site-ksk.key&lt;br /&gt;
 $include /etc/bind/tournecochon.site.dnssec/tournecochon.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o tournecochon.site -k tournecochon.site-ksk ../db.tournecochon.site tournecochon.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local pour utiliser le fichier de zone signé :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tournecochon.site&amp;quot; IN&lt;br /&gt;
 {&lt;br /&gt;
     type master;&lt;br /&gt;
     file &amp;quot;etc/bind/db.tournecochon.site.signed&amp;quot;;&lt;br /&gt;
     allow-transfer { 217.70.177.40; }&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On enregistre la clé ksk sur la plateforme Gandi.net dans l'onglet DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le fonctionnement du DNSSEC on exécute dans /etc/bind/ :&lt;br /&gt;
&lt;br /&gt;
 dnssec-verify -o tournecochon.site db.tournecochon.site.signed&lt;br /&gt;
 &lt;br /&gt;
Le résultat est satisfaisant :&lt;br /&gt;
 &lt;br /&gt;
 Loading zone 'tournecochon.site' from file 'db.tournecochon.site.signed' &lt;br /&gt;
 &lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'un eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;br /&gt;
&lt;br /&gt;
= ASR =&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57828</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57828"/>
				<updated>2022-01-10T18:49:52Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr suivant le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.7.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions par ssh==&lt;br /&gt;
dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
on a configurer le port de connexion ssh à 1359&lt;br /&gt;
et on a autoriser le login depuis root (PermitRootLogin yes)&lt;br /&gt;
&lt;br /&gt;
on peut ainsi se connecter en ssh à la machine virtuelle avec la commande suivante :&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
sur gandi.net on à reserver le DNS tournecochon.site pour notre site&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
on souhaite avoir notre serveur Xen comme DNS principal &lt;br /&gt;
&lt;br /&gt;
on commence pour cela par installer bind&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
on créé ensuite un fichier /etc/bind/named.comf.local et on ajoute&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tournecochon.site&amp;quot; IN {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.tournecochon.site&amp;quot;;&lt;br /&gt;
        allow-transfer { 217.70.177.40; }&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
où 217.70.177.40 correspond à l'adresse ip du serveur DNS secondaire&lt;br /&gt;
&lt;br /&gt;
type master précise que tournecochon.site est le DNS principal&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone (KSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements (ZSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
 tournecochon.site-zsk.key&lt;br /&gt;
 tournecochon.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On inclue les clés dans  à la suite de /etc/bind/db.tournecochon.site et on incrémente la valeure de Serial :&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/tournecochon.site.dnssec/tournecochon.site-ksk.key&lt;br /&gt;
 $include /etc/bind/tournecochon.site.dnssec/tournecochon.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o tournecochon.site -k tournecochon.site-ksk ../db.tournecochon.site tournecochon.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local pour utiliser le fichier de zone signé :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tournecochon.site&amp;quot; IN&lt;br /&gt;
 {&lt;br /&gt;
     type master;&lt;br /&gt;
     file &amp;quot;etc/bind/db.tournecochon.site.signed&amp;quot;;&lt;br /&gt;
     allow-transfer { 217.70.177.40; }&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On enregistre la clé ksk sur la plateforme Gandi.net dans l'onglet DNSSEC.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le fonctionnement du DNSSEC on exécute dans /etc/bind/ :&lt;br /&gt;
&lt;br /&gt;
 dnssec-verify -o tournecochon.site db.tournecochon.site.signed&lt;br /&gt;
 &lt;br /&gt;
Le résultat est satisfaisant :&lt;br /&gt;
 &lt;br /&gt;
 Loading zone 'tournecochon.site' from file 'db.tournecochon.site.signed' &lt;br /&gt;
 &lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'un eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57816</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57816"/>
				<updated>2022-01-10T18:32:49Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr suivant le plan d'adressage suivant&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.7.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions par ssh==&lt;br /&gt;
dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
on a configurer le port de connexion ssh à 1359&lt;br /&gt;
et on a autoriser le login depuis root (PermitRootLogin yes)&lt;br /&gt;
&lt;br /&gt;
on peut ainsi se connecter en ssh à la machine virtuelle avec la commande suivante :&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
sur gandi.net on à reserver le DNS tournecochon.site pour notre site&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
on souhaite avoir notre serveur Xen comme DNS principal &lt;br /&gt;
&lt;br /&gt;
on commence pour cela par installer bind&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone (KSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements (ZSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
 tournecochon.site-zsk.key&lt;br /&gt;
 tournecochon.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On inclue les clés dans  à la suite de /etc/bind/db.tournecochon.site et on incrémente la valeure de Serial :&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/tournecochon.site.dnssec/tournecochon.site-ksk.key&lt;br /&gt;
 $include /etc/bind/tournecochon.site.dnssec/tournecochon.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrements de la zone&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o tournecochon.site -k tournecochon.site-ksk ../db.tournecochon.site tournecochon.site-zsk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local pour utiliser le fichier de zone signé :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;tournecochon.site&amp;quot; IN&lt;br /&gt;
 {&lt;br /&gt;
     type master;&lt;br /&gt;
     file &amp;quot;etc/bind/db.tournecochon.site.signed&amp;quot;;&lt;br /&gt;
     allow-transfer { 217.70.177.40; }&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'un eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57784</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57784"/>
				<updated>2022-01-10T17:41:07Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone (KSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements (ZSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
 tournecochon.site-zsk.key&lt;br /&gt;
 tournecochon.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On inclue les clés dans /etc/bind/db.tournecochon.site&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/tournecochon.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'un PC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57775</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57775"/>
				<updated>2022-01-10T17:35:56Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone (KSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements (ZSK) :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
 tournecochon.site-zsk.key&lt;br /&gt;
 tournecochon.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57774</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57774"/>
				<updated>2022-01-10T17:35:25Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-zsk.key&lt;br /&gt;
 tournecochon.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57772</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57772"/>
				<updated>2022-01-10T17:31:38Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de signature de clés de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
On les renommes : &lt;br /&gt;
&lt;br /&gt;
 tournecochon.site-ksk.key&lt;br /&gt;
 tournecochon.site-ksk.private&lt;br /&gt;
&lt;br /&gt;
Génération de la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -f KSK -n ZONE tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57765</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57765"/>
				<updated>2022-01-10T17:20:59Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
Activation dnssec&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options :&lt;br /&gt;
&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
[[Fichier:intrusion_honey.zip]]&lt;br /&gt;
(mot de passe habituel)&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57760</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57760"/>
				<updated>2022-01-10T17:05:02Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57759</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57759"/>
				<updated>2022-01-10T17:04:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Connexions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Connexions ==&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57757</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57757"/>
				<updated>2022-01-10T17:03:59Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Apache 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de site web par certificat ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57756</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57756"/>
				<updated>2022-01-10T17:03:14Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Apache 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Un accès au site en utilisant firefox nous permet de vérifier la présence du certificat.&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57746</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57746"/>
				<updated>2022-01-10T16:41:58Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Apache 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
Premier test :&lt;br /&gt;
&lt;br /&gt;
 openssl s_client -connect 193.48.57.183:443&lt;br /&gt;
&lt;br /&gt;
Le test nous donne les codes d'erreur 20 et 21 :&lt;br /&gt;
&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = tournecochon.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = tournecochon.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57738</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57738"/>
				<updated>2022-01-10T16:31:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Sécurisation de site web par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
La page web par défaut d'Apache2 est visible alors à l'adresse www.tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57737</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57737"/>
				<updated>2022-01-10T16:31:13Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Certificat ssl */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
= Sécurisation de site web par certificat =&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
La page web par défaut d'Apache2 est visible alors à l'adresse www.tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57734</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57734"/>
				<updated>2022-01-10T16:30:11Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Apache 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
La page web par défaut d'Apache2 est visible alors à l'adresse www.tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57716</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57716"/>
				<updated>2022-01-10T16:18:02Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Apache 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Activation du site :&lt;br /&gt;
&lt;br /&gt;
 a2ensite 000-tournecochon.site-ssl&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57712</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57712"/>
				<updated>2022-01-10T16:16:49Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Apache 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
 &lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57710</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57710"/>
				<updated>2022-01-10T16:16:09Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Certificat ssl */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
== Configuration Apache 2 ==&lt;br /&gt;
&lt;br /&gt;
Activation du module SSL&lt;br /&gt;
&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
Configuration du port 443&lt;br /&gt;
&lt;br /&gt;
Définition du serveur virtuel&lt;br /&gt;
&lt;br /&gt;
Création du répertoire /var/www/tournecochon.site/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur le modèle du fichier /etc/apache2/000-default.conf nous avons créé le fichier de configuration /etc/apache2/sites-available/000-tournecochon.site-ssl.conf contenant :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost 193.48.57.183:443&amp;gt;&lt;br /&gt;
         ServerName tournecochon.site&lt;br /&gt;
         ServerAlias www.tournecochon.site&lt;br /&gt;
         DocumentRoot /var/www/tournecochon.site&lt;br /&gt;
         CustomLog /var/log/apache2/secure_access.log combined&lt;br /&gt;
&lt;br /&gt;
         SSSLEngine on&lt;br /&gt;
         SSLCertificateFile /etc/ssl/certs/tournecochon.site.crt&lt;br /&gt;
         SSSLCertificateKeyFile /etc/ssl/private/tournecochon.site.key&lt;br /&gt;
         SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57686</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57686"/>
				<updated>2022-01-10T15:52:22Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Certificat ssl */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
On génère une clé publique et privé dans le dossier /etc/ssl/&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout tournecochon.site.key -out tournecochon.site.csr&lt;br /&gt;
&lt;br /&gt;
Nous plaçons ensuite la clé privé dans /etc/ssl/private/&lt;br /&gt;
&lt;br /&gt;
Nous faisons une demande de signature de certificat sur gandi.net&lt;br /&gt;
&lt;br /&gt;
On place le certificats signé et le certificat intermédiaire généré par gandi dans /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=57532</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=57532"/>
				<updated>2022-01-01T16:12:40Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasserye / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Baumgartner / Theo Van Rompaey&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.11.0.0/16 || 2001:7A8:116E:60B1::0/64 || 10.11.0.250 || 10.11.0.251 || 10.11.0.252 || 10.11.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.2.0.0/16 || 2001:7A8:116E:60B2::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.3.0.0/16 || 2001:7A8:116E:60B3::0/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.4.0.0/16 || 2001:7A8:116E:60B4::0/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.5.0.0/16 || 2001:7A8:116E:60B5::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.6.0.0/16 || 2001:7A8:116E:60B6::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.7.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvaro || 08 || 10.8.0.0/16 || 2001:7A8:116E:60B8::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || godless&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 09 || 10.9.0.0/16 || 2001:7A8:116E:60B9::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || Panache&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60BA::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || Corona&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO || 531 || 192.168.222.72/29 ||  || || 192.168.222.74 || 192.168.222.75 || 192.168.222.76 ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| XEN || 42 || 193.48.57.160/28 || 2001:7A8:116E:60BF::0/64 || 193.48.57.190/28 2001:7A8:116E:60B0::F3/64 || 193.48.57.187/28 2001:7A8:116E:60B0::F0/64|| 193.48.57.188/28 2001:7A8:116E:60B0::F1/64 || 192.48.57.189/28 2001:7A8:116E:60B0::F2/64|| || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 193.48.57.185/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
!--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Administration =&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57068</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57068"/>
				<updated>2021-12-13T17:22:11Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Intrusion sur un serveur d'application web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
aled.jpg&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57065</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57065"/>
				<updated>2021-12-13T17:13:17Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Intrusion sur un serveur d'application web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
aled.jpg&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
&lt;br /&gt;
l'objectif de cette partie est de pouvoir executer des commandes en mode root sur le serveur honey.plil.info&lt;br /&gt;
&lt;br /&gt;
pour ce faire on commence par accéder au site. On nous demande alors un identifiant et un mot de passe.&lt;br /&gt;
&lt;br /&gt;
pour déterminer ce mot de passe, on utilise les identifiants et le mot de passe suivant&lt;br /&gt;
&lt;br /&gt;
 $ 'OR 'a'='a&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57064</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57064"/>
				<updated>2021-12-13T17:12:53Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Intrusion sur un serveur d'application web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
aled.jpg&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
&lt;br /&gt;
l'objectif de cette partie est de pouvoir executer des commandes en mode root sur le serveur honey.plil.info&lt;br /&gt;
&lt;br /&gt;
pour ce faire on commence par accéder au site. On nous demande alors un identifiant et un mot de passe.&lt;br /&gt;
&lt;br /&gt;
pour déterminer ce mot de passe, on utilise les identifiants et le mot de passe suivant&lt;br /&gt;
&lt;br /&gt;
```&lt;br /&gt;
'OR 'a'='a&lt;br /&gt;
```&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57057</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57057"/>
				<updated>2021-12-13T17:04:58Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Intrusion sur un serveur d'application web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
aled.jpg&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;br /&gt;
&lt;br /&gt;
l'objectif de cette partie est de pouvoir executer des commandes en mode root sur le serveur honey.plil.info&lt;br /&gt;
&lt;br /&gt;
pour ce faire on commence par accéder au site. On nous demande alors un identifiant et un mot de passe.&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57052</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57052"/>
				<updated>2021-12-13T16:57:57Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
aled.jpg&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Intrusion sur un serveur d'application web==&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57025</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=57025"/>
				<updated>2021-12-13T16:11:57Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
== Certificat ssl ==&lt;br /&gt;
&lt;br /&gt;
aled.jpg&lt;br /&gt;
&lt;br /&gt;
 $ openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56780</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56780"/>
				<updated>2021-11-29T18:51:38Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Configuration Bind */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
 apt-get install bind9&lt;br /&gt;
&lt;br /&gt;
Ajout GlueRecords ns1.tournecochon.site | 193.48.57.183&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56683</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56683"/>
				<updated>2021-11-29T17:20:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
== Configuration Bind ==&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56682</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56682"/>
				<updated>2021-11-29T17:20:10Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= DNS =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56677</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56677"/>
				<updated>2021-11-29T17:17:13Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Connexions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
DNS : tournecochon.site&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56634</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56634"/>
				<updated>2021-11-29T16:18:55Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
= Connexions =&lt;br /&gt;
&lt;br /&gt;
 $ ssh root@193.48.57.183 -p 1359&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Package installé =&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install ssh&lt;br /&gt;
 $ apt-get install apache2&lt;br /&gt;
 $ apt-get install bind9&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56619</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56619"/>
				<updated>2021-11-29T16:02:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasserye / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B1::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B2::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B3::0/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B4::0/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B5::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B6::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B8::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B9::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || Panache&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60BA::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || Corona&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO || 531 || 192.168.222.72/29 ||  || || 192.168.222.74 || 192.168.222.75 || 192.168.222.76 ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| XEN || 42 || 193.48.57.160/28 || 2001:7A8:116E:60BF::0/64 || 193.48.57.190/28 2001:7A8:116E:60B0::F3/64 || 193.48.57.187/28 2001:7A8:116E:60B0::F0/64|| 193.48.57.188/28 2001:7A8:116E:60B0::F1/64 || 192.48.57.189/28 2001:7A8:116E:60B0::F2/64|| || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 193.48.57.185/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
!--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56306</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56306"/>
				<updated>2021-10-25T16:53:47Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
Nous essayons dans cette partie de casser les clés de point d'accès wifi à l'aide d'eeePC (truite) et d'un clé wifi.&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: kracotte08.&lt;br /&gt;
&lt;br /&gt;
 SSID:kracotte08 CH:4 BSSID: 44:AD:D9:5F:87:07&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56291</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56291"/>
				<updated>2021-10-25T16:07:09Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Cassage de clef WEP d’un point d’accès Wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
Association interface réseau avec le point d'accès cracotte08 (false authentification)&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -1 0 -e cracotte08 -a 04:DA:DC:9C:50:58 -h 40:A5:EF:01:3A:78 wlx40a5ef0f679b&lt;br /&gt;
&lt;br /&gt;
La clé peut ensuite être décpté à l'aide des fichier output*.cap créé &lt;br /&gt;
&lt;br /&gt;
 $ aircrack_ng _b 04:DA:D2:9C:50:57 output*.cap&lt;br /&gt;
&lt;br /&gt;
 KEY FOUND! [ 55:55:55:55:5A:BC:09:CB:A4:44:44:44:44 ]&lt;br /&gt;
 Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56268</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56268"/>
				<updated>2021-10-25T15:25:47Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Cassage de clef WEP d’un point d’accès Wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On écoute les paquets dans l'air afin d'identifier le channel de la clé correspondant à notre groupe: cracotte08.&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 4&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx40a5ef0f679b 4&lt;br /&gt;
&lt;br /&gt;
On effectue les tests d'injection sur la clé WEP&lt;br /&gt;
&lt;br /&gt;
 $ aireplay-ng -9 -e cracotte08 -a 04:DA:DC:9C:50:58 wlx40a5ef0f679b&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56254</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56254"/>
				<updated>2021-10-25T15:10:58Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Tests d'intrusion */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;br /&gt;
&lt;br /&gt;
==Cassage de clef WEP d’un point d’accès Wifi==&lt;br /&gt;
&lt;br /&gt;
On récupère le nom de l'interface de la clé&lt;br /&gt;
&lt;br /&gt;
 $ airmon-ng&lt;br /&gt;
&lt;br /&gt;
On démarre l'interface en mode moniteur sur le channel 3&lt;br /&gt;
&lt;br /&gt;
 $ airmoon-ng start wlx10a6e0f0679b&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56248</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56248"/>
				<updated>2021-10-25T15:06:33Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56246</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56246"/>
				<updated>2021-10-25T15:05:51Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires *var* et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56243</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56243"/>
				<updated>2021-10-25T15:04:12Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;br /&gt;
&lt;br /&gt;
=Tests d'intrusion=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56238</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56238"/>
				<updated>2021-10-25T15:01:23Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous commencons par créer une image pour notre machine virtuelle.&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite deux volumes logiques pour faire en sorte que les répertoires var et home de la machine virtuelle soient sur des partitions LVM de l’hôte&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;br /&gt;
&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon0&lt;br /&gt;
 $ mkfs.ext4 /dev/storage/RinceCochon1&lt;br /&gt;
&lt;br /&gt;
 $ xl create -c /etc/xen/RinceCochon.cfg&lt;br /&gt;
&lt;br /&gt;
 $ /dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 $ /dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Quitter la vm : ctrl + ]&lt;br /&gt;
&lt;br /&gt;
Entrer dans la vm :&lt;br /&gt;
&lt;br /&gt;
 $ xen console RinceCochon&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56175</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56175"/>
				<updated>2021-10-25T14:22:04Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Création de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;br /&gt;
Notre objectif est de créer une machine virtuelle sur l'hyperviseur capbreton.plil.fr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $ xen-create-image --hostname=RinceCochon --ip=193.48.57.186 --gateway=193.48.57.187 --netmask=255.255.255.224 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon0 storage&lt;br /&gt;
 $ lvcreate -L 5G -n RinceCochon1 storage&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56156</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56156"/>
				<updated>2021-10-25T14:04:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Création de la machine virtuelle=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56154</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56154"/>
				<updated>2021-10-25T14:02:36Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasseyrie / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::1/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::2/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::3/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::4/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::5/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::6/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::7/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::8/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::9/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::A/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO ||  ||  || fe80::1/10(304) fe80::2/10(306) fe80::3/10(SR53) || 10.10.0.250 || 192.168.222.41/29 || 192.168.222.42/29 || 192.168.222.43/29 ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56148</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56148"/>
				<updated>2021-10-25T13:52:57Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasseyrie / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || Rince_cochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56147</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56147"/>
				<updated>2021-10-25T13:52:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasseyrie / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || Rince_cochon;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56077</id>
		<title>TP sysres IMA5 2021/2022 G8</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G8&amp;diff=56077"/>
				<updated>2021-10-11T16:29:43Z</updated>
		
		<summary type="html">&lt;p&gt;Mbaumgar : Test de l'éditeur&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Aled &lt;br /&gt;
----&lt;br /&gt;
J'vais caner&lt;/div&gt;</summary>
		<author><name>Mbaumgar</name></author>	</entry>

	</feed>