<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nzerhoun</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nzerhoun"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Nzerhoun"/>
		<updated>2026-04-24T12:15:24Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24064</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24064"/>
				<updated>2015-12-06T19:33:41Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INTRODUCTION&amp;lt;/h2&amp;gt;&lt;br /&gt;
Le but de ce projet est de mettre en place une maquette réseau où chacun des étudiants aura un VLAN, créera sa machine virtuelle et réservera son nom de domaine qui sera par la suite sécurisé en https à l'aide d'un certificat ssl.&lt;br /&gt;
Il s'agira également d'effectuer toute la configuration nécessaire à la mise en place de cette maquette que ce soit au niveau des routeurs, des commutateurs, ou des points d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant d'accéder au bios du hp Stream x360 pour y installer un autre système d'exploitation, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux, il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur la VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: &amp;lt;pre&amp;gt;xl console Pegase&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de serveur DNS par DNSSEC&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation de site web par certificat&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans cette partie, il faut demander un certificat à Gandi. On commence par se connecter à la VM Pegase en ssh et installer dessus mailx qui est un éditeur de mail, et postfix, un serveur de messagerie.&lt;br /&gt;
&amp;lt;br /&amp;gt;La commande pour les installer est la suivante:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx portfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br &amp;gt;On configure le mailname du postfix avec licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;On vérifie également la bonne propagation du serveur DNS depuis une machine locale avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;host --t any licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On édite ensuite le fichier /etc/aliasesen y ajoutant l'alias : &amp;lt;b&amp;gt;admin: root&amp;lt;/b&amp;gt; afin de pouvoir envoyer les mail à admin@licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour vérifer que l'on a bien configuré la messagerie, on envoi un mail à l'adresse admin@licornedacier.lol, puis depuis la VM, on tape mailx et on voit que le message a bien été reçu.&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration de la messagerie est nécessaire pour pouvoir sécuriser le site car à l'achat du certificat SSL, la confirmation est envoyée par mail.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour obtenir le certificat, on procède de la manière suivante:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Sur gandi.net: acheter certificat SSL standard&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Taper la commande permettant de générer la clé CSR depuis la VM: &lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout licornedacier.lol -out licornedacier.csr&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Remplir le informations demandées en faisant bien attention de ne pas se tromper sur le common name: licornedacier.lol&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Faire un cat de licornedacier.csr et copier/coller ce qu'il y a dedans dans le bloc réservé à la CSR sur gandi.net puis commander le certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Consulter les mails avec mailx et entrer le code reçu pour confirmer la demande du certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour prendre en compte le HTTPS, taper la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
service apache2 reload&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation du serveur DNS par DNSSEC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par modifier le fichier named.conf.options en y mettant: dnssec-enable yes, puis on créé le répertoire /etc/bind/licornedacier pour y stocker les clefs.&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique à l'aide de la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On recomme ensuite les clés générées:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.key licornedacier-ksk.key&lt;br /&gt;
mv *.private licornedacier-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique de la zone pour signer les enregistrements:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom licornedacier.lol &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le fichier db.licornedacier pour y inclure les clés publiques générées puis on signe les enregistrements de la zone en tapant la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o licornedacier.lol -k licornedacier-ksk ../db.licornedacier licornedacier-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le named.conf.local en remplaçant file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier&amp;lt;/b&amp;gt; par file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier.signed&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent communiquer la KSK à Gandi.&lt;br /&gt;
&amp;lt;br /&amp;gt;Après à moment plus ou moins long, on peut vérifier que licornedacier et bien sécurisée à l'aide de site tels que https://www.zonemaster.fr/&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;TEST D'INTRUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Intrusion par changement d'adresse MAC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP d'un point d'accès Wifi&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK par force brute&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;RÉALISATIONS&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation Wifi par WPA2-EAP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour sécuriser le wifi en WPA2-EAP, on commence par installer le serveur d'identification sur réseau virtuel &amp;lt;b&amp;gt;FreeRadius&amp;lt;/b&amp;gt; sur la VM, puis on modifie le fichier /etc/freeradius/eap.conf en remplaçant le default_eap_type md5 par peap.&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie également le fichier /etc/freeradius/client.conf en remplaçant le client 192.168.0.0/24 par 172.20.99.0/24&lt;br /&gt;
&amp;lt;br /&amp;gt;On remplace respectivement le secret et le shortname mis par défaut par: &amp;lt;b&amp;gt;topsecret&amp;lt;/b&amp;gt; et &amp;lt;b&amp;gt;wifi&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On renseigne à présent un login/mot de passe dans le fichier users:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
login : nour&lt;br /&gt;
mdp : psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La dernière étape consiste à configurer le point d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du point d'accès&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par se connecter en telnet au point d'accès avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 172.20.99.5&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Une fois connecté au point d'accès, on suit les instructions de configuration fournies sur le support de TP et concernant la sécurisation du wifi en WPA2-EAP.&lt;br /&gt;
&amp;lt;br /&amp;gt;Ci-dessous un exemple de la configuration réalisée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Une fois cette configuration réalisée, il ne reste plus qu'à modifier le fichier /etc/network/interfaces du &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; pour se connecter sur le SSID de mon réseau par un simple ifup wlan0. Le SSID choisi est: &amp;lt;b&amp;gt;Pegase_WPA2-EAP&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de se connecter sur la borne wifi avec le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; avec un simple ifup wlan0, on ajoute les lignes suivantes au fichier de configuration de l'interface:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  wpa-ssid Pegase_WPA2-EAP&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity nour&lt;br /&gt;
  wpa-password psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONCLUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Travailler sur ce projet a été très bénéfique pour moi car c'est un projet complet ou on touche à plusieurs aspects des réseaux, que ce soit au niveau du câblage, de la configuration, ou de la sécurisation par certificat.&lt;br /&gt;
Il a apporté une réelle valeur ajoutée à mes connaissances en systèmes et réseaux, et m'a permis de mieux appréhender ce domaine.&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24063</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24063"/>
				<updated>2015-12-06T19:32:32Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INTRODUCTION&amp;lt;/h2&amp;gt;&lt;br /&gt;
Le but de ce projet est de mettre en place une maquette réseau où chacun des étudiants aura un VLAN, créera sa machine virtuelle et réservera son nom de domaine qui sera par la suite sécurisé en https à l'aide d'un certificat ssl.&lt;br /&gt;
Il s'agira également d'effectuer toute la configuration nécessaire à la mise en place de cette maquette que ce soit au niveau des routeurs, des commutateurs, ou des points d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant d'accéder au bios du hp Stream x360 pour y installer un autre système d'exploitation, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux, il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur la VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: &amp;lt;pre&amp;gt;xl console Pegase&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de serveur DNS par DNSSEC&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation de site web par certificat&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans cette partie, il faut demander un certificat à Gandi. On commence par se connecter à la VM Pegase en ssh et installer dessus mailx qui est un éditeur de mail, et postfix, un serveur de messagerie.&lt;br /&gt;
&amp;lt;br /&amp;gt;La commande pour les installer est la suivante:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx portfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br &amp;gt;On configure le mailname du postfix avec licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;On vérifie également la bonne propagation du serveur DNS depuis une machine locale avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;host --t any licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On édite ensuite le fichier /etc/aliasesen y ajoutant l'alias : &amp;lt;b&amp;gt;admin: root&amp;lt;/b&amp;gt; afin de pouvoir envoyer les mail à admin@licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour vérifer que l'on a bien configuré la messagerie, on envoi un mail à l'adresse admin@licornedacier.lol, puis depuis la VM, on tape mailx et on voit que le message a bien été reçu.&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration de la messagerie est nécessaire pour pouvoir sécuriser le site car à l'achat du certificat SSL, la confirmation est envoyée par mail.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour obtenir le certificat, on procède de la manière suivante:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Sur gandi.net: acheter certificat SSL standard&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Taper la commande permettant de générer la clé CSR depuis la VM: &lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout licornedacier.lol -out licornedacier.csr&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Remplir le informations demandées en faisant bien attention de ne pas se tromper sur le common name: licornedacier.lol&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Faire un cat de licornedacier.csr et copier/coller ce qu'il y a dedans dans le bloc réservé à la CSR sur gandi.net puis commander le certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Consulter les mails avec mailx et entrer le code reçu pour confirmer la demande du certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour prendre en compte le HTTPS, taper la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
service apache2 reload&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation du serveur DNS par DNSSEC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par modifier le fichier named.conf.options en y mettant: dnssec-enable yes, puis on créé le répertoire /etc/bind/licornedacier pour y stocker les clefs.&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique à l'aide de la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On recomme ensuite les clés générées:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.key licornedacier-ksk.key&lt;br /&gt;
mv *.private licornedacier-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique de la zone pour signer les enregistrements:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom licornedacier.lol &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le fichier db.licornedacier pour y inclure les clés publiques générées puis on signe les enregistrements de la zone en tapant la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o licornedacier.lol -k licornedacier-ksk ../db.licornedacier licornedacier-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le named.conf.local en remplaçant file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier&amp;lt;/b&amp;gt; par file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier.signed&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent communiquer la KSK à Gandi.&lt;br /&gt;
&amp;lt;br /&amp;gt;Après à moment plus ou moins long, on peut vérifier que licornedacier et bien sécurisée à l'aide de site tels que https://www.zonemaster.fr/&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;TEST D'INTRUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Intrusion par changement d'adresse MAC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP d'un point d'accès Wifi&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK par force brute&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;RÉALISATIONS&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation Wifi par WPA2-EAP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour sécuriser le wifi en WPA2-EAP, on commence par installer le serveur d'identification sur réseau virtuel &amp;lt;b&amp;gt;FreeRadius&amp;lt;/b&amp;gt; sur la VM, puis on modifie le fichier /etc/freeradius/eap.conf en remplaçant le default_eap_type md5 par peap.&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie également le fichier /etc/freeradius/client.conf en remplaçant le client 192.168.0.0/24 par 172.20.99.0/24&lt;br /&gt;
&amp;lt;br /&amp;gt;On remplace respectivement le secret et le shortname mis par défaut par: &amp;lt;b&amp;gt;topsecret&amp;lt;/b&amp;gt; et &amp;lt;b&amp;gt;wifi&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On renseigne à présent un login/mot de passe dans le fichier users:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
login : nour&lt;br /&gt;
mdp : psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La dernière étape consiste à configurer le point d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du point d'accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par se connecter en telnet au point d'accès avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 172.20.99.5&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois connecté au point d'accès, on suit les instructions de configuration fournies sur le support de TP et concernant la sécurisation du wifi en WPA2-EAP.&lt;br /&gt;
&amp;lt;br /&amp;gt;Ci-dessous un exemple de la configuration réalisée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Une fois cette configuration réalisée, il ne reste plus qu'à modifier le fichier /etc/network/interfaces du &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; pour se connecter sur le SSID de mon réseau par un simple ifup wlan0. Le SSID choisi est: &amp;lt;b&amp;gt;Pegase_WPA2-EAP&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de se connecter sur la borne wifi avec le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; avec un simple ifup wlan0, on ajoute les lignes suivantes au fichier de configuration de l'interface:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  wpa-ssid Pegase_WPA2-EAP&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity nour&lt;br /&gt;
  wpa-password psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONCLUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Travailler sur ce projet a été très bénéfique pour moi car c'est un projet complet ou on touche à plusieurs aspects des réseaux, que ce soit au niveau du câblage, de la configuration, ou de la sécurisation par certificat.&lt;br /&gt;
Il a apporté une réelle valeur ajoutée à mes connaissances en systèmes et réseaux, et m'a permis de mieux appréhender ce domaine.&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24062</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24062"/>
				<updated>2015-12-06T19:29:48Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INTRODUCTION&amp;lt;/h2&amp;gt;&lt;br /&gt;
Le but de ce projet est de mettre en place une maquette réseau où chacun des étudiants aura un VLAN, créera sa machine virtuelle et réservera son nom de domaine qui sera par la suite sécurisé en https à l'aide d'un certificat ssl.&lt;br /&gt;
Il s'agira également d'effectuer toute la configuration nécessaire à la mise en place de cette maquette que ce soit au niveau des routeurs, des commutateurs, ou des points d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant d'accéder au bios du hp Stream x360 pour y installer un autre système d'exploitation, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux, il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur la VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: &amp;lt;pre&amp;gt;xl console Pegase&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de serveur DNS par DNSSEC&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation de site web par certificat&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans cette partie, il faut demander un certificat à Gandi. On commence par se connecter à la VM Pegase en ssh et installer dessus mailx qui est un éditeur de mail, et postfix, un serveur de messagerie.&lt;br /&gt;
&amp;lt;br /&amp;gt;La commande pour les installer est la suivante:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx portfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br &amp;gt;On configure le mailname du postfix avec licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;On vérifie également la bonne propagation du serveur DNS depuis une machine locale avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;host --t any licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On édite ensuite le fichier /etc/aliasesen y ajoutant l'alias : &amp;lt;b&amp;gt;admin: root&amp;lt;/b&amp;gt; afin de pouvoir envoyer les mail à admin@licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour vérifer que l'on a bien configuré la messagerie, on envoi un mail à l'adresse admin@licornedacier.lol, puis depuis la VM, on tape mailx et on voit que le message a bien été reçu.&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration de la messagerie est nécessaire pour pouvoir sécuriser le site car à l'achat du certificat SSL, la confirmation est envoyée par mail.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour obtenir le certificat, on procède de la manière suivante:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Sur gandi.net: acheter certificat SSL standard&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Taper la commande permettant de générer la clé CSR depuis la VM: &lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout licornedacier.lol -out licornedacier.csr&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Remplir le informations demandées en faisant bien attention de ne pas se tromper sur le common name: licornedacier.lol&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Faire un cat de licornedacier.csr et copier/coller ce qu'il y a dedans dans le bloc réservé à la CSR sur gandi.net puis commander le certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Consulter les mails avec mailx et entrer le code reçu pour confirmer la demande du certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour prendre en compte le HTTPS, taper la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
service apache2 reload&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation du serveur DNS par DNSSEC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par modifier le fichier named.conf.options en y mettant: dnssec-enable yes, puis on créé le répertoire /etc/bind/licornedacier pour y stocker les clefs.&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique à l'aide de la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On recomme ensuite les clés générées:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.key licornedacier-ksk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.private licornedacier-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique de la zone pour signer les enregistrements:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom licornedacier.lol &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le fichier db.licornedacier pour y inclure les clés publiques générées puis on signe les enregistrements de la zone en tapant la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o licornedacier.lol -k licornedacier-ksk ../db.licornedacier licornedacier-zsk&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le named.conf.local en remplaçant file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier&amp;lt;/b&amp;gt; par file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier.signed&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent communiquer la KSK à Gandi.&lt;br /&gt;
&amp;lt;br /&amp;gt;Après à moment plus ou moins long, on peut vérifier que licornedacier et bien sécurisée à l'aide de site tels que https://www.zonemaster.fr/&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Intrusion par changement d'adresse MAC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP d'un point d'accès Wifi&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK par force brute&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;RÉALISATIONS&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation Wifi par WPA2-EAP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour sécuriser le wifi en WPA2-EAP, on commence par installer le serveur d'identification sur réseau virtuel &amp;lt;b&amp;gt;FreeRadius&amp;lt;/b&amp;gt; sur la VM, puis on modifie le fichier /etc/freeradius/eap.conf en remplaçant le default_eap_type md5 par peap.&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie également le fichier /etc/freeradius/client.conf en remplaçant le client 192.168.0.0/24 par 172.20.99.0/24&lt;br /&gt;
&amp;lt;br /&amp;gt;On remplace respectivement le secret et le shortname mis par défaut par: &amp;lt;b&amp;gt;topsecret&amp;lt;/b&amp;gt; et &amp;lt;b&amp;gt;wifi&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On renseigne à présent un login/mot de passe dans le fichier users:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
login : nour&lt;br /&gt;
mdp : psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La dernière étape consiste à configurer le point d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du point d'accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par se connecter en telnet au point d'accès avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 172.20.99.5&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois connecté au point d'accès, on suit les instructions de configuration fournies sur le support de TP et concernant la sécurisation du wifi en WPA2-EAP.&lt;br /&gt;
&amp;lt;br /&amp;gt;Ci-dessous un exemple de la configuration réalisée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Une fois cette configuration réalisée, il ne reste plus qu'à modifier le fichier /etc/network/interfaces du &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; pour se connecter sur le SSID de mon réseau par un simple ifup wlan0. Le SSID choisi est: &amp;lt;b&amp;gt;Pegase_WPA2-EAP&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de se connecter sur la borne wifi avec le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; avec un simple ifup wlan0, on ajoute les lignes suivantes au fichier de configuration de l'interface:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  wpa-ssid Pegase_WPA2-EAP&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity nour&lt;br /&gt;
  wpa-password psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONCLUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Travailler sur ce projet a été très bénéfique pour moi car c'est un projet complet ou on touche à plusieurs aspects des réseaux, que ce soit au niveau du câblage, de la configuration, ou de la sécurisation par certificat.&lt;br /&gt;
Il a apporté une réelle valeur ajoutée à mes connaissances en systèmes et réseaux, et m'a permis de mieux appréhender ce domaine.&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24061</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24061"/>
				<updated>2015-12-06T19:28:34Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INTRODUCTION&amp;lt;/h2&amp;gt;&lt;br /&gt;
Le but de ce projet est de mettre en place une maquette réseau où chacun des étudiants aura un VLAN, créera sa machine virtuelle et réservera son nom de domaine qui sera par la suite sécurisé en https à l'aide d'un certificat ssl.&lt;br /&gt;
Il s'agira également d'effectuer toute la configuration nécessaire à la mise en place de cette maquette que ce soit au niveau des routeurs, des commutateurs, ou des points d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant d'accéder au bios du hp Stream x360 pour y installer un autre système d'exploitation, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux, il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur la VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: &amp;lt;pre&amp;gt;xl console Pegase&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de serveur DNS par DNSSEC&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation de site web par certificat&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans cette partie, il faut demander un certificat à Gandi. On commence par se connecter à la VM Pegase en ssh et installer dessus mailx qui est un éditeur de mail, et postfix, un serveur de messagerie.&lt;br /&gt;
&amp;lt;br /&amp;gt;La commande pour les installer est la suivante:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx portfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br &amp;gt;On configure le mailname du postfix avec licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;On vérifie également la bonne propagation du serveur DNS depuis une machine locale avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;host --t any licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On édite ensuite le fichier /etc/aliasesen y ajoutant l'alias : &amp;lt;b&amp;gt;admin: root&amp;lt;/b&amp;gt; afin de pouvoir envoyer les mail à admin@licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour vérifer que l'on a bien configuré la messagerie, on envoi un mail à l'adresse admin@licornedacier.lol, puis depuis la VM, on tape mailx et on voit que le message a bien été reçu.&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration de la messagerie est nécessaire pour pouvoir sécuriser le site car à l'achat du certificat SSL, la confirmation est envoyée par mail.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour obtenir le certificat, on procède de la manière suivante:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Sur gandi.net: acheter certificat SSL standard&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Taper la commande permettant de générer la clé CSR depuis la VM: &lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout licornedacier.lol -out licornedacier.csr&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Remplir le informations demandées en faisant bien attention de ne pas se tromper sur le common name: licornedacier.lol&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Faire un cat de licornedacier.csr et copier/coller ce qu'il y a dedans dans le bloc réservé à la CSR sur gandi.net puis commander le certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Consulter les mails avec mailx et entrer le code reçu pour confirmer la demande du certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour prendre en compte le HTTPS, taper la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
service apache2 reload&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation du serveur DNS par DNSSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par modifier le fichier named.conf.options en y mettant: dnssec-enable yes, puis on créé le répertoire /etc/bind/licornedacier pour y stocker les clefs.&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique à l'aide de la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On recomme ensuite les clés générées:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.key licornedacier-ksk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.private licornedacier-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique de la zone pour signer les enregistrements:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom licornedacier.lol &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le fichier db.licornedacier pour y inclure les clés publiques générées puis on signe les enregistrements de la zone en tapant la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o licornedacier.lol -k licornedacier-ksk ../db.licornedacier licornedacier-zsk&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le named.conf.local en remplaçant file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier&amp;lt;/b&amp;gt; par file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier.signed&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent communiquer la KSK à Gandi.&lt;br /&gt;
&amp;lt;br /&amp;gt;Après à moment plus ou moins long, on peut vérifier que licornedacier et bien sécurisée à l'aide de site tels que https://www.zonemaster.fr/&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Intrusion par changement d'adresse MAC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP d'un point d'accès Wifi&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK par force brute&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;RÉALISATIONS&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation Wifi par WPA2-EAP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour sécuriser le wifi en WPA2-EAP, on commence par installer le serveur d'identification sur réseau virtuel &amp;lt;b&amp;gt;FreeRadius&amp;lt;/b&amp;gt; sur la VM, puis on modifie le fichier /etc/freeradius/eap.conf en remplaçant le default_eap_type md5 par peap.&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie également le fichier /etc/freeradius/client.conf en remplaçant le client 192.168.0.0/24 par 172.20.99.0/24&lt;br /&gt;
&amp;lt;br /&amp;gt;On remplace respectivement le secret et le shortname mis par défaut par: &amp;lt;b&amp;gt;topsecret&amp;lt;/b&amp;gt; et &amp;lt;b&amp;gt;wifi&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On renseigne à présent un login/mot de passe dans le fichier users:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
login : nour&lt;br /&gt;
mdp : psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La dernière étape consiste à configurer le point d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du point d'accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par se connecter en telnet au point d'accès avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 172.20.99.5&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois connecté au point d'accès, on suit les instructions de configuration fournies sur le support de TP et concernant la sécurisation du wifi en WPA2-EAP.&lt;br /&gt;
&amp;lt;br /&amp;gt;Ci-dessous un exemple de la configuration réalisée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Une fois cette configuration réalisée, il ne reste plus qu'à modifier le fichier /etc/network/interfaces du &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; pour se connecter sur le SSID de mon réseau par un simple ifup wlan0. Le SSID choisi est: &amp;lt;b&amp;gt;Pegase_WPA2-EAP&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de se connecter sur la borne wifi avec le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; avec un simple ifup wlan0, on ajoute les lignes suivantes au fichier de configuration de l'interface:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  wpa-ssid Pegase_WPA2-EAP&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity nour&lt;br /&gt;
  wpa-password psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONCLUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Travailler sur ce projet a été très bénéfique pour moi car c'est un projet complet ou on touche à plusieurs aspects des réseaux, que ce soit au niveau du câblage, de la configuration, ou de la sécurisation par certificat.&lt;br /&gt;
Il a apporté une réelle valeur ajoutée à mes connaissances en systèmes et réseaux, et m'a permis de mieux appréhender ce domaine.&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24060</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24060"/>
				<updated>2015-12-06T19:27:56Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INTRODUCTION&amp;lt;/h2&amp;gt;&lt;br /&gt;
Le but de ce projet est de mettre en place une maquette réseau où chacun des étudiants aura son propre un VLAN, créera sa machine virtuelle et réservera son nom de domaine qui sera par la suite sécurisé en https à l'aide d'un certificat ssl.&lt;br /&gt;
Il s'agira également d'effectuer toute la configuration nécessaire à la mise en place de cette maquette que ce soit au niveau des routeurs, des commutateurs, ou des points d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant d'accéder au bios du hp Stream x360 pour y installer un autre système d'exploitation, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux, il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur la VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: &amp;lt;pre&amp;gt;xl console Pegase&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de serveur DNS par DNSSEC&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation de site web par certificat&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans cette partie, il faut demander un certificat à Gandi. On commence par se connecter à la VM Pegase en ssh et installer dessus mailx qui est un éditeur de mail, et postfix, un serveur de messagerie.&lt;br /&gt;
&amp;lt;br /&amp;gt;La commande pour les installer est la suivante:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install bsd-mailx portfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br &amp;gt;On configure le mailname du postfix avec licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;On vérifie également la bonne propagation du serveur DNS depuis une machine locale avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;host --t any licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On édite ensuite le fichier /etc/aliasesen y ajoutant l'alias : &amp;lt;b&amp;gt;admin: root&amp;lt;/b&amp;gt; afin de pouvoir envoyer les mail à admin@licornedacier.lol&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour vérifer que l'on a bien configuré la messagerie, on envoi un mail à l'adresse admin@licornedacier.lol, puis depuis la VM, on tape mailx et on voit que le message a bien été reçu.&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration de la messagerie est nécessaire pour pouvoir sécuriser le site car à l'achat du certificat SSL, la confirmation est envoyée par mail.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour obtenir le certificat, on procède de la manière suivante:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Sur gandi.net: acheter certificat SSL standard&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Taper la commande permettant de générer la clé CSR depuis la VM: &lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout licornedacier.lol -out licornedacier.csr&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Remplir le informations demandées en faisant bien attention de ne pas se tromper sur le common name: licornedacier.lol&amp;lt;/pre&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Faire un cat de licornedacier.csr et copier/coller ce qu'il y a dedans dans le bloc réservé à la CSR sur gandi.net puis commander le certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Consulter les mails avec mailx et entrer le code reçu pour confirmer la demande du certificat.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour prendre en compte le HTTPS, taper la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-domain.tld-ssl&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
service apache2 reload&lt;br /&gt;
service apache2 restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation du serveur DNS par DNSSEC&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par modifier le fichier named.conf.options en y mettant: dnssec-enable yes, puis on créé le répertoire /etc/bind/licornedacier pour y stocker les clefs.&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique à l'aide de la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE -r /dev/urandom licornedacier.lol&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On recomme ensuite les clés générées:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.key licornedacier-ksk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv *.private licornedacier-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On créé ensuite la clé asymétrique de la zone pour signer les enregistrements:&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA1 -b 1024 -n ZONE -r /dev/urandom licornedacier.lol &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le fichier db.licornedacier pour y inclure les clés publiques générées puis on signe les enregistrements de la zone en tapant la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o licornedacier.lol -k licornedacier-ksk ../db.licornedacier licornedacier-zsk&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie le named.conf.local en remplaçant file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier&amp;lt;/b&amp;gt; par file &amp;lt;b&amp;gt;/etc/bind/db.licornedacier.signed&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent communiquer la KSK à Gandi.&lt;br /&gt;
&amp;lt;br /&amp;gt;Après à moment plus ou moins long, on peut vérifier que licornedacier et bien sécurisée à l'aide de site tels que https://www.zonemaster.fr/&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Intrusion par changement d'adresse MAC&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP d'un point d'accès Wifi&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK par force brute&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;RÉALISATIONS&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Sécurisation Wifi par WPA2-EAP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour sécuriser le wifi en WPA2-EAP, on commence par installer le serveur d'identification sur réseau virtuel &amp;lt;b&amp;gt;FreeRadius&amp;lt;/b&amp;gt; sur la VM, puis on modifie le fichier /etc/freeradius/eap.conf en remplaçant le default_eap_type md5 par peap.&lt;br /&gt;
&amp;lt;br /&amp;gt;On modifie également le fichier /etc/freeradius/client.conf en remplaçant le client 192.168.0.0/24 par 172.20.99.0/24&lt;br /&gt;
&amp;lt;br /&amp;gt;On remplace respectivement le secret et le shortname mis par défaut par: &amp;lt;b&amp;gt;topsecret&amp;lt;/b&amp;gt; et &amp;lt;b&amp;gt;wifi&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On renseigne à présent un login/mot de passe dans le fichier users:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
login : nour&lt;br /&gt;
mdp : psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La dernière étape consiste à configurer le point d'accès wifi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du point d'accès&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence par se connecter en telnet au point d'accès avec la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 172.20.99.5&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois connecté au point d'accès, on suit les instructions de configuration fournies sur le support de TP et concernant la sécurisation du wifi en WPA2-EAP.&lt;br /&gt;
&amp;lt;br /&amp;gt;Ci-dessous un exemple de la configuration réalisée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Une fois cette configuration réalisée, il ne reste plus qu'à modifier le fichier /etc/network/interfaces du &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; pour se connecter sur le SSID de mon réseau par un simple ifup wlan0. Le SSID choisi est: &amp;lt;b&amp;gt;Pegase_WPA2-EAP&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de se connecter sur la borne wifi avec le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; avec un simple ifup wlan0, on ajoute les lignes suivantes au fichier de configuration de l'interface:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  wpa-ssid Pegase_WPA2-EAP&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity nour&lt;br /&gt;
  wpa-password psswdnour&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONCLUSION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Travailler sur ce projet a été très bénéfique pour moi car c'est un projet complet ou on touche à plusieurs aspects des réseaux, que ce soit au niveau du câblage, de la configuration, ou de la sécurisation par certificat.&lt;br /&gt;
Il a apporté une réelle valeur ajoutée à mes connaissances en systèmes et réseaux, et m'a permis de mieux appréhender ce domaine.&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24058</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=24058"/>
				<updated>2015-12-06T17:16:15Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant d'accéder au bios du le hp Stream x360 pour y installer un autre système d'exploitation, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux, il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur la VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONFIGURATION POINT D'ACCES&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23420</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23420"/>
				<updated>2015-11-27T15:46:06Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;INSTALLATION SUR LA VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;CONFIGURATION POINT D'ACCES&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ap#conf t&lt;br /&gt;
ap(config)#interface dot11Radio 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#int GigabitEthernet 0.3&lt;br /&gt;
ap(config-subif)#encapsulation dot1Q 3&lt;br /&gt;
ap(config-subif)#bridge-group 3&lt;br /&gt;
ap(config-subif)#exit&lt;br /&gt;
ap(config)#exit &lt;br /&gt;
ap#write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23373</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23373"/>
				<updated>2015-11-27T10:43:56Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;INSTALLATION SUR LA VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23372</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23372"/>
				<updated>2015-11-27T10:41:03Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;INSTALLATION DES SYSTEMES D'EXPLOITATION&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Installation sur hp Stream x360&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;INSTALLATION SUR LA VM&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Création de la VM&amp;lt;h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur cordouan&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh root@cordouan.insecserv.deule.net&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec une Debian (serveur virtuel xen)&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : &lt;br /&gt;
&amp;lt;pre&amp;gt;tail -f /var/log/xen-tools/Pegase.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec xl&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion à la VM avec ssh&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La connexion via le serveur virtuel xen n'est pas sécurisée, une fois que l'on aura configuré la sécurisation il faudra se connecter à la VM en ssh. Pour cela, on passe par une machine weppes avec: ssh nzerhoun@weppes puis on se connecte sur la VM avec : ssh root@193.48.57.178&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;ARCHITECTURE RESEAU&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Le travail réalisé dans cette partie est complémentaire à celui des autres étudiants, pour pouvoir configurer l'architecture du réseau que nous mettons en place. Ma tâche consiste à configurer un des deux commutateurs utilisés pour ce projet. Il faudra donc créer des VLAN et configurer les ports FastEthernet et Gigabit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Configuration du commutateur en E306&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;SERVICE INTERNET&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Réservation nom de domaine&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion du Shark en Wifi: serveur ssh&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23230</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23230"/>
				<updated>2015-11-24T10:52:18Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&lt;br /&gt;
wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23229</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23229"/>
				<updated>2015-11-24T10:50:37Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23228</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23228"/>
				<updated>2015-11-24T10:50:14Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23227</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23227"/>
				<updated>2015-11-24T10:49:41Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;th &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;th&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;th&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;th&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23226</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23226"/>
				<updated>2015-11-24T10:48:34Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;th &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;th&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;th&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;th&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23225</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23225"/>
				<updated>2015-11-24T10:45:27Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;tr  style=&amp;quot;background-color:lightgrey;&amp;quot; &amp;gt;&lt;br /&gt;
      &amp;lt;th &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;th&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;th&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;th&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
   &amp;lt;/tr&amp;gt;&lt;br /&gt;
   &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23224</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23224"/>
				<updated>2015-11-24T10:39:38Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr  style=&amp;quot;background-color:lightgrey; &amp;gt;&lt;br /&gt;
&amp;lt;td &amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23223</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23223"/>
				<updated>2015-11-24T10:38:36Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 2px #887777; style=&amp;quot;background-color:lightgrey; border-collapse:collapse; font-size:12px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23222</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23222"/>
				<updated>2015-11-24T10:36:55Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' width = '100%' rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 1px #887777; border-collapse:collapse; font-family:verdana; font-size:14px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23221</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23221"/>
				<updated>2015-11-24T10:35:55Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;5px&amp;quot; rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 1px #887777; border-collapse:collapse; font-family:verdana; font-size:14px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23220</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23220"/>
				<updated>2015-11-24T10:35:01Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center' cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3px&amp;quot; rules=&amp;quot;rows&amp;quot; &lt;br /&gt;
   style=&amp;quot;border:solid 1px #777777; border-collapse:collapse; font-family:verdana; font-size:11px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23219</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23219"/>
				<updated>2015-11-24T10:32:05Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center'&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter en ssh sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer ma VM qui s'appellera Pegase avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge &amp;lt;b&amp;gt;IMA2a5&amp;lt;/b&amp;gt; dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom de domaine à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutôt que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Taper la commande ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration.&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;pre&amp;gt; &lt;br /&gt;
auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&lt;br /&gt;
wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&lt;br /&gt;
wireless-key 1111111111&lt;br /&gt;
address 172.26.79.60&lt;br /&gt;
netmask 255.255.240.0&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Je le vis bien :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23218</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23218"/>
				<updated>2015-11-24T09:58:51Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table align='center'&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Créer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutot que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connecter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de jouer du coté bios dans le hp Stream x360, on configure rapidement le pc sous Windows pour lui donner un joli nom de poisson, le mien s'appellera &amp;lt;b&amp;gt;Shark&amp;lt;/b&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons travailler sur Linux (car c'est beaucoup mieux que l'OS dont il ne faut pas prononcer le nom), il faudra donc installer une image Debian sur le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt;, on prendra une Debian 8 amd64 que l'on téléchargera sur une clé usb. On se servira ensuite de cette clé pour booter le &amp;lt;i&amp;gt;Shark&amp;lt;/i&amp;gt; sur linux.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cela n'est possible que si on enlève la sécurité activée par défaut pour empêcher le pc de booter sur un OS non reconnu par le constructeur. Ce standard de sécurité est appelé &amp;lt;b&amp;gt;secure boot&amp;lt;/b&amp;gt;, pour le désactiver:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Accéder au bios en appuyant sur F10 dès le démarrage du pc.&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Dans boot configuration, aller sur boot secure et choisir disable.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut à présent insérer la clé d'installation de la Debian dans le pc Shark et le booter sur cette clé.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;La configuration du réseau sera réalisée manuellement avec les informations suivantes:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Adresse IP: 172.20.103.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Masque réseau: 255.255.255.0&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Passerelle: 172.20.102.254&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;DNS: 193.48.57.178&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de la machine: Shark&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom de domaine: deule.net&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Nom d'utilisateur: pifou&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Les mots de passes utilisés sont ceux habituellement utilisés pour pifou et superutilisateur&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de la partition:&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour pouvoir allouer de l'espace à notre Debian, on diminue l'espace dédié à Windows à 8Gb ce qui est plus que suffisant puisqu'on ne va pas s'en servir.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour la Debian, on suit la partition assistée et on choisit le plus grand espace disponible.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;Configuration de l'outil de gestion des paquets:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Pays: France&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Miroir de l'archive Debian: debian.polytech-lille.fr&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;Mandataire http: http://proxy.polytech-lille.fr:3128&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;L'installation de la Debian est à présent &amp;lt;b&amp;gt;NORMALEMENT&amp;lt;/b&amp;gt; terminée, il suffit de rebooter.&lt;br /&gt;
&amp;lt;br /&amp;gt;Au moment du redémarrage, on a voulu voir si Windows pouvait quand même se lancer normalement, mais au démarrage de Windows, ce dernier a détecté des données &amp;quot;parasites&amp;quot; et a fait un clean :) Toute la configuration précédemment réalisée est perdue. Cela dit, on arrive à voir qu'il existe encore une Debian, et après plusieurs tentatives de récupération, on se résigne à passer par F9 -&amp;gt; OS from EFI file -&amp;gt; entrer -&amp;gt; enter -&amp;gt; Debian à chaque démarrage du PC Shark pour aller sur linux. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23119</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23119"/>
				<updated>2015-11-22T11:03:24Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutot que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Désactiver le secure boot sur windows : accéder au bios en appuyant sur F10 dès le démarrage du pc puis dans boot configuration, aller sur boot secure et choisir disable.&lt;br /&gt;
&amp;lt;br /&amp;gt;Télécharger une Debian 8 amd64 sur une clé usb&lt;br /&gt;
&amp;lt;br /&amp;gt;Insérer la clé dans le pc sur lequel on veut installer la Debian puis&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;/b&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23118</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=23118"/>
				<updated>2015-11-22T11:01:37Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutot que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Désactiver le secure boot sur windows : accéder au bios en appuyant sur F10 dès le démarrage du pc puis dans boot configuration, aller sur boot secure et choisir disable.&lt;br /&gt;
&amp;lt;br /&amp;gt;Télécharger une Debian 8 amd64 sur une clé usb&lt;br /&gt;
&amp;lt;br /&amp;gt;Insérer la clé dans le pc sur lequel on veut installer la Debian puis&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Test d'intrusion&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de clé WEP&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Nous allons dans cette partie utiliser le paquetage aircrack pour obtenir une clé WEP d'un réseau WiFi par intrusion.&lt;br /&gt;
&amp;lt;br /&amp;gt;On insère dans un premier temps une clé WiFi qu'on configure en mode monitor, puis on repère le WiFi dont on veut récupérer la WEP, ici, ce sera le cracotte03.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour passer la clé WiFi en mode monitor, on utilise la commande airmon du paquetage aircrack. Pour activer le monitor la commande est: &amp;lt;b&amp;gt;aitmon-ng start wlan1&amp;lt;/b&amp;gt;, lorsqu'on entre cette commande on a un message qui nous informe que quelque processus en cours pourraient interférer et qu'il faudrait les arrêter. Pour cela, il suffit d'un &amp;lt;b&amp;gt;airmon-ng check kill&amp;lt;/b&amp;gt; avant d'activer le monitor.&lt;br /&gt;
&amp;lt;br /&amp;gt;Pour confirmer le passage de la clé en mode monitor, le message suivant doit s'afficher: &amp;lt;i&amp;gt;monitor mode enabled on mon0&amp;lt;/i&amp;gt;.&lt;br /&gt;
&amp;lt;br /&amp;gt;On fait maintenant un état des lieux des réseaux alentour avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt; et on repère le BSSID et le canal du Wifi qu'on cible, ici ce sera le cracotte03 se trouvant sur le canal 5. Afin de capturer le paquet qu'on utilisera ensuite pour casser la clé WEP, on complète le airodump par le BSSID et le numéro de canal, et on donne un nom au fichier dans lequel on va stocker les information du point d'accès et du client. La commande est la suivante: &amp;lt;b&amp;gt;airodump-ng mon0 --channel 5 --bssid 01:DA:D2:9C:50:52 -w pt_acces_nour&amp;lt;b/&amp;gt; puis on se rapproche du point d'accès ciblé.&lt;br /&gt;
&amp;lt;br /&amp;gt;On peut maintenant lancer aircrack (dans un autre terminal) sur le .cap généré avec la commande: &amp;lt;b&amp;gt;aircrack-ng pt_acces_nour-01.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Après une petite dizaine de minutes, la clé WEP du cracotte03 est crackée! La voici: &amp;lt;b&amp;gt;AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;h3&amp;gt;Cassage de mot de passe WPA PSK&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;La technique utilisée pour trouver le mot de passe d'un Wifi sécurisé par WPA est différente car on va procéder à une attaque par force brute. On va utiliser aircrack pour rechercher le mot de passe mais il faudra définir un dictionnaire contenant les 10^9 possibilités, car on sait déjà que ce mot de passe contient 8 caractères de type chiffre. Précisons tout de même qu'au delà de 8 caractères, trouver le mot de passe d'identification par WPA-PSK devient très compliqué.&lt;br /&gt;
&amp;lt;br /&amp;gt;On commence donc par écouter les trames d'identification échangées avec &amp;lt;b&amp;gt;airodump-ng mon0&amp;lt;/b&amp;gt;, on prend le même WiFi cracotte03 (dont la sécurisation a été soigneusement modifiée par Mr. REDON pour passer en WPA2) qui maintenant est sur le canal 7.&lt;br /&gt;
&amp;lt;br /&amp;gt;On relance l'écoute en précisant le BSSID et le numéro de canal du cracotte03, puis on vérifie qu'on a bien un handshake qui se créé au moment de l'authentification et qui est indispensable pour lancer le dictionnaire. Pour vérifier l'existence du handshake: &amp;lt;b&amp;gt;aircrack-ng pt_acces_wpa-02.cap&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Dès qu'on voit qu'on a bien un handshake, on peut passer à l'étape suivante qui consiste à charger et lancer le dictionnaire.&lt;br /&gt;
&amp;lt;br /&amp;gt;Cette étape sera réalisée sur une Zabeth car elle est plus puissante et pourra exécuter la recherche de mot de passe plus rapidement, on copie donc le handshake (fichier .cap) récupéré dans la Zabeth.&lt;br /&gt;
&amp;lt;br /&amp;gt;On réalise un programme qui génère le 1 milliards de combinaisons possibles pour un mot de passe de 8 chiffres, on mettra ce dernier au même endroit que le pt_acces_wpa-02.cap&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22958</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22958"/>
				<updated>2015-11-13T17:05:12Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutot que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Remplacement de l'Eeepc par le hp Stream x360&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Installation d'une Debian&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Désactiver le secure boot sur windows : accéder au bios en appuyant sur F10 dès le démarrage du pc puis dans boot configuration, aller sur boot secure et choisir disable.&lt;br /&gt;
&amp;lt;br /&amp;gt;Télécharger une Debian 8 amd64 sur une clé usb&lt;br /&gt;
&amp;lt;br /&amp;gt;Insérer la clé dans le pc sur lequel on veut installer la Debian puis&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22775</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22775"/>
				<updated>2015-11-06T11:11:38Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; &amp;lt;h3&amp;gt;Configuration du DNS&amp;lt;/h3&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; Dans /etc/resolv.conf, mettre l'adresse IP de localhost (127.0.0.1) plutot que celle du serveur de l'école pour que par défaut, il ne passe plus par le serveur de l'école qui renvoie vers Gandi, mais qu'il aille directement sur licornedacier.lol &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22547</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22547"/>
				<updated>2015-10-28T11:34:53Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Reservation nom de domaine&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Réserver le nom de domaine &amp;lt;b&amp;gt;&amp;lt;i&amp;gt;licornedacier.lol&amp;lt;/i&amp;gt;&amp;lt;/b&amp;gt; pour associer un nom DNS à mon adresse IP. Pour cela, utiliser le registrar Gandi : &amp;lt;i&amp;gt; http://www.gandi.net&amp;lt;/i&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC est prédéfinie (réseau de Maxime)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h4&amp;gt;Connexion sur le réseau wifi sur lequel mon adresse MAC n'est pas prédéfinie (réseau de Marouane)&amp;lt;/h4&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Afin de pouvoir me connecter en Wifi sur le réseau de Marouane, à qui je n'ai pas transmit mon adresse MAC, il suffit de suivre les étapes suivantes:&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier la configuration dans /etc/interfaces en changeant T2 en T1 et en remplaçant la clé wifi de Maxime par celle de Marouane.&lt;br /&gt;
&amp;lt;br /&amp;gt;Arrêter la connexion précédente avec /etc/network/init.d/networking stop&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier mon adresse MAC en prenant une @MAC que Marouane reconnaît dans son réseau wifi, la commande est: ifconfig wlan0 hw ether 00:15:af:e6:ed:c4&lt;br /&gt;
&amp;lt;br /&amp;gt;Relancer une connexion avec /etc/init.d/networking start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22544</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22544"/>
				<updated>2015-10-28T10:43:49Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt; &amp;lt;b&amp;gt; hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22543</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22543"/>
				<updated>2015-10-28T10:41:02Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion à la VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Avant de se connecter à ma VM, assigner plus de mémoire (1024M au lieu de 128M) et indiquer le bridge IMA2a5 dans le /etc/xen/Pegase.cfg&lt;br /&gt;
&amp;lt;br /&amp;gt;Se connecter à la VM avec: xl console Pegase&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier le fichier /etc/ssh/sshd_config, mettre: allow root login &amp;lt;s&amp;gt;without password&amp;lt;/s&amp;gt;&amp;lt;b&amp;gt;yes&amp;lt;b/&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Modifier /etc/inittab/, mettre : 1:2345:[...]:&amp;lt;s&amp;gt;tty1&amp;lt;/s&amp;gt;&amp;lt;b&amp;gt;hvc0&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Connexion Eeepc en Wifi&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt; ifconfig pour récupérer mon adresse MAC et la donner à Maxime qui m'autorise l'accès au wifi.&lt;br /&gt;
&amp;lt;br /&amp;gt;De mon coté, faire: apt-get purge network-manager pour supprimer network-manager et ses fichiers de configuration&lt;br /&gt;
&amp;lt;br /&amp;gt;Préciser que je veux me connceter sur le réseau wifi de maxime qui est le T2: iwconfig wlan0 essid T2&lt;br /&gt;
&amp;lt;br /&amp;gt;Reconfigurer mon interface network avec:&amp;lt;br/&amp;gt; auto wlan0&amp;lt;br /&amp;gt;iface wlan0 inet static&amp;lt;br /&amp;gt;wireless-mode managed&amp;lt;br /&amp;gt;wireless-essid T2&amp;lt;br /&amp;gt;wireless-key 1111111111&amp;lt;br /&amp;gt;address 172.26.79.60&amp;lt;br /&amp;gt;netmask 255.255.240.0&amp;lt;br /&amp;gt;gateway 172.26.79.254&lt;br /&gt;
&amp;lt;br /&amp;gt;Activer l'interface: ifup wlan0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22521</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22521"/>
				<updated>2015-10-28T08:31:49Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;br /&amp;gt;2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
&amp;lt;br /&amp;gt;3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22520</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22520"/>
				<updated>2015-10-28T08:29:17Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;Création VM&amp;lt;/h2&amp;gt;&lt;br /&gt;
1- Se connecter sur root@cordouan.insecserv.deule.net&lt;br /&gt;
2- Creer la VM avec un Debian: xen-create-image --hostname Pegase --ip 193.48.57.178 --dir /usr/local/xen&lt;br /&gt;
3- Voir l'état d'avancement : tail -f /var/log/xen-tools/Pegase.log&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22519</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22519"/>
				<updated>2015-10-28T08:17:34Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;N°&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nom&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interface&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Mode&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Puduc&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/2&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Nounours&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/3&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Jeuno&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/4&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Relax&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/5&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;John&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/6&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Loki&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/7&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Papy&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/8&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Hub&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/10&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Interco&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;FastEthernet 3/31&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;Access&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22517</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22517"/>
				<updated>2015-10-28T08:10:41Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;N°&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Interface&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Mode&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;2&amp;lt;/td&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/2&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;3&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Nounours&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/3&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;4&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Jeuno&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/4&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;5&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Relax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/5&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;6&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;John&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/6&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;7&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Loki&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/7&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;8&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Papy&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/8&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;10&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Hub&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/10&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;131&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Interco&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/31&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22499</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22499"/>
				<updated>2015-10-27T11:26:16Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;N°&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Interface&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Mode&amp;lt;/th&amp;gt;&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;2&amp;lt;/td&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/2&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;3&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Nounours&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/3&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;4&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Jeuno&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/4&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;5&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Relax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/5&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;6&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;John&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/6&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;7&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Loki&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/7&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;8&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Papy&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/8&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;10&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Hub&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/10&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;131&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Interco&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/31&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016&amp;diff=22498</id>
		<title>TP sysres IMA2a5 2015/2016</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016&amp;diff=22498"/>
				<updated>2015-10-27T11:25:57Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer votre cahier de travaux pratiques ici.&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Cahier&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Tâche particulière&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G1 | Cahier groupe n°1]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Clément Millet&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration routeur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G2 | Cahier groupe n°2]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Gauthier Ryckeboer&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration commutateur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G3 | Cahier groupe n°3]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Maxime Strunc&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Point d'accès Wifi&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G4 | Cahier groupe n°4]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Marouane ACHKRA&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Point d'accès Wifi&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G5 | Cahier groupe n°5]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nicolas Gunst &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; configuration EtherChannel&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G6 | Cahier groupe n°6]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Eric Bourre&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration routeur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[ TP sysres IMA2a5 2015/2016 G7 | Cahier groupe n°7]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nour ZERHOUNI&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration commutateur&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22497</id>
		<title>TP sysres IMA2a5 2015/2016 G7</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2015/2016_G7&amp;diff=22497"/>
				<updated>2015-10-27T11:24:51Z</updated>
		
		<summary type="html">&lt;p&gt;Nzerhoun : Page créée avec « &amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt; &amp;lt;br /&amp;gt; &amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;  &amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question,... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;h1&amp;gt;Projet Système &amp;amp; Réseaux &amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;h2&amp;gt;Configuration du commutateur en E306&amp;lt;/h2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;La première étape consiste à connecter le poste au commutateur en question, cette connexion est réalisée sur l'USB2, cette information est obtenue en tapant la commande ls /dev/ttyUSB* après que la liaison série ait été établie.&lt;br /&gt;
&amp;lt;br/&amp;gt;Il a ensuite fallu se mettre en minicom afin d'administrer le commutateur en ligne de commande via son port console.&lt;br /&gt;
&amp;lt;br/&amp;gt;On configure ensuite les noms et interfaces des différents VLANs utilisés.&lt;br /&gt;
&amp;lt;br/&amp;gt;Le tableau ci-dessous liste les noms et interfaces associés aux VLANs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;N°&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Nom&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Interface&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Mode&amp;lt;/th&amp;gt;&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;2&amp;lt;/td&amp;gt;&amp;lt;th&amp;gt;Puduc&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/2&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;3&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Nounours&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/3&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;4&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Jeuno&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/4&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;5&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Relax&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/5&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;6&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;John&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/6&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;7&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Loki&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/7&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;8&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Papy&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/8&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;10&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Hub&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/10&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&amp;lt;th&amp;gt;131&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Interco&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;FastEthernet 3/31&amp;lt;/th&amp;gt;&amp;lt;th&amp;gt;Access&amp;lt;/th&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2 color = 'red'&amp;gt;[...] Page en construction&amp;lt;/h2&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nzerhoun</name></author>	</entry>

	</feed>